francescomecca.eu/_posts/2015-04-23-javascript-attacca-la-cache-del-processore.md
PesceWanda 6249a5dfc9 blog
2016-05-01 11:13:57 +02:00

2.3 KiB
Raw Blame History

id title date author layout guid permalink blogger_blog blogger_author blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink categories
55 Javascript attacca la cache del processore 2015-04-23T16:52:00+00:00 pesceWanda post https://provaprova456789.wordpress.com/2015/04/23/javascript-attacca-la-cache-del-processore /index.php/archives/55
caught-in-thenet.blogspot.com
pescedinomewanda
1822848361646770019
PesceWanda

Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
Lattacco avviene attraverso luso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.

Di seguito una breve spiegazione dellattacco.
Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.

-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.

-Come avviene lattacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi allutilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, laccesso alle risorse, i tasti premuti.

-Come evitare linfezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
Francesco Mecca