38 lines
2.3 KiB
Markdown
38 lines
2.3 KiB
Markdown
|
---
|
||
|
id: 55
|
||
|
title: Javascript attacca la cache del processore
|
||
|
date: 2015-04-23T16:52:00+00:00
|
||
|
author: pesceWanda
|
||
|
layout: post
|
||
|
guid: https://provaprova456789.wordpress.com/2015/04/23/javascript-attacca-la-cache-del-processore
|
||
|
permalink: /index.php/archives/55
|
||
|
blogger_blog:
|
||
|
- caught-in-thenet.blogspot.com
|
||
|
blogger_author:
|
||
|
- pescedinomewanda
|
||
|
blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink:
|
||
|
- 1822848361646770019
|
||
|
categories:
|
||
|
- PesceWanda
|
||
|
---
|
||
|
Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco [side channel](https://en.wikipedia.org/wiki/Side-channel_attack) in grado di penetrare la cache dei processori intel piu\` recenti di qualsiasi OS.
|
||
|
L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e\` disponibile a questo [indirizzo](http://arxiv.org/abs/1502.07373).
|
||
|
|
||
|
Di seguito una breve spiegazione dell’attacco.
|
||
|
– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.
|
||
|
|
||
|
<div>
|
||
|
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p>
|
||
|
|
||
|
<p>
|
||
|
-Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti.
|
||
|
</p>
|
||
|
</div>
|
||
|
|
||
|
<div>
|
||
|
-Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
|
||
|
|
||
|
<div style="text-align:right;">
|
||
|
Francesco Mecca
|
||
|
</div>
|
||
|
</div>
|