86 lines
5.2 KiB
HTML
86 lines
5.2 KiB
HTML
<!DOCTYPE html>
|
||
<html lang="en">
|
||
<head>
|
||
<meta charset="utf-8">
|
||
<meta name="viewport" content="width=device-width">
|
||
<title>Javascript attacca la cache del processore | Caught in the Net</title>
|
||
<link rel="stylesheet" href="../../../../../assets/blog/fonts/opensans.css">
|
||
<link href="../../../../../assets/blog/css/normalize.css" rel="stylesheet" type="text/css">
|
||
<link href="../../../../../assets/blog/css/cayman.css" rel="stylesheet" type="text/css">
|
||
<meta name="theme-color" content="#5670d4">
|
||
<meta name="generator" content="Nikola (getnikola.com)">
|
||
<link rel="alternate" type="application/rss+xml" title="RSS" hreflang="en" href="../../../../../rss.xml">
|
||
<link rel="canonical" href="francescomecca.eu/blog/2015/4/23/javascript-attacca-la-cache-del-processore/">
|
||
<meta name="author" content="Francesco Mecca">
|
||
<link rel="prev" href="../../19/suicide-linux/" title="Suicide Linux" type="text/html">
|
||
<link rel="next" href="../../29/ancora-nessuna-visita-dalla-cina/" title="Ancora nessuna visita dalla Cina" type="text/html">
|
||
<meta property="og:site_name" content="Caught in the Net">
|
||
<meta property="og:title" content="Javascript attacca la cache del processore">
|
||
<meta property="og:url" content="francescomecca.eu/blog/2015/4/23/javascript-attacca-la-cache-del-processore/">
|
||
<meta property="og:description" content="Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
|
||
L’attacco avviene attr">
|
||
<meta property="og:type" content="article">
|
||
<meta property="article:published_time" content="2015-04-23T16:52:00Z">
|
||
<meta property="article:tag" content="PesceWanda">
|
||
</head>
|
||
<body>
|
||
<div id="container">
|
||
|
||
<section class="page-header"><h1 class="project-name">
|
||
Caught in the Net
|
||
</h1>
|
||
<h2 class="project-tagline">La rete ti cattura ma libera il pensiero</h2>
|
||
<a class="btn" href="../../../../../">Home</a>
|
||
<a class="btn" href="../../../../../pages/about/">About me</a>
|
||
<a class="btn" href="../../../../../pages/contattami/">Contact me</a>
|
||
<a class="btn" href="../../../../../archiveall.html">Archive</a>
|
||
<a class="btn" href="../../../../../rss.xml">RSS</a>
|
||
<a class="btn" href="bugs.lezzo.org">Personal Git</a>
|
||
<a class="btn" href="https://bugs.lezzo.org/bparodi/Curriculum_vitae/raw/branch/master/latex.dir/francesco_mecca_cv_eng.pdf">Curriculum</a>
|
||
</section><section class="main-content"><div class="post">
|
||
|
||
<header><h1 class="post-title">
|
||
|
||
<h1 class="p-name post-title" itemprop="headline name">Javascript attacca la cache del processore</h1>
|
||
|
||
</h1>
|
||
</header><p class="dateline post-date">23 April 2015</p>
|
||
</div>
|
||
|
||
|
||
|
||
<div class="e-content entry-content" itemprop="articleBody text">
|
||
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
|
||
L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
|
||
<p>Di seguito una breve spiegazione dell’attacco.<br>
|
||
– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
|
||
<div>
|
||
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.
|
||
|
||
<p>
|
||
-Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti.
|
||
</p>
|
||
</div>
|
||
|
||
<div>
|
||
-Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
|
||
|
||
<div style="text-align:right;">
|
||
Francesco Mecca
|
||
</div>
|
||
</div>
|
||
</div>
|
||
<aside class="postpromonav"><nav><h4>Categories</h4>
|
||
|
||
<ul itemprop="keywords" class="tags">
|
||
<li><a class="tag p-category" href="../../../../../categories/pescewanda/" rel="tag">PesceWanda</a></li>
|
||
</ul></nav></aside><p class="sourceline"><a href="index.md" class="sourcelink">Source</a></p>
|
||
|
||
|
||
|
||
<footer class="site-footer" id="footer"><span> CC BY-SA 4.0 International.<br></span>
|
||
<span class="site-footer-credits"><a href="https://getnikola.com">Nikola</a>, <a href="https://github.com/jasonlong/cayman-theme">Cayman theme</a>.</span>
|
||
</footer></section>
|
||
</div>
|
||
</body>
|
||
</html>
|