لقد طوروا سلسلة من هجمات استرداد ذاكرة التخزين المؤقت لوحدة المعالجة المركزية في متصفحات الويب دون الحاجة إلى JavaScript

فريق من الباحثين من مختلف الجامعات الأمريكيون والإسرائيليون والأستراليون طور ثلاث هجمات تستهدف متصفحات الويب والتي تسمح باستخراج معلومات حول محتوى ذاكرة التخزين المؤقت للمعالج. طريقة يعمل في المتصفحات بدون JavaScripيتجاوز t والاثنان الآخران طرق الحماية الحالية ضد الهجمات من خلال قنوات الجهات الخارجية ، بما في ذلك تلك المستخدمة في متصفح Tor و DeterFox.

لتحليل محتويات ذاكرة التخزين المؤقت بتنسيق تستخدم جميع الهجمات طريقة "Prime + Probe"أن يتضمن ملء ذاكرة التخزين المؤقت بمجموعة من القيم المرجعية وتحديد التغييرات عن طريق قياس وقت الوصول لهم عند إعادة شحنها. من أجل تجاوز آليات الأمان الموجودة في المتصفحات ، والتي تمنع القياس الدقيق للوقت ، في نسختين ، يتم استدعاء DNS أو خادم WebSocket للهجوم الخاضع للرقابة ، والذي يحتفظ بسجل لوقت استلام الطلبات. في أحد النماذج ، يتم استخدام وقت استجابة DNS الثابت كمرجع زمني.

كانت القياسات التي تم إجراؤها باستخدام خوادم DNS الخارجية أو WebSocket ، بفضل استخدام نظام تصنيف قائم على التعلم الآلي ، كافية للتنبؤ بالقيم بدقة تصل إلى 98٪ في السيناريو الأمثل (في المتوسط ​​80-90٪). تم اختبار طرق الهجوم على العديد من منصات الأجهزة (Intel و AMD Ryzen و Apple M1 و Samsung Exynos) وثبت أنها متعددة الاستخدامات.

البديل الأول لهجوم DNS Racing يستخدم تطبيقًا كلاسيكيًا لطريقة Prime + Probe باستخدام مصفوفات JavaScript. ترجع الاختلافات إلى استخدام جهاز ضبط الوقت الخارجي المستند إلى DNS ومعالج الأخطاء الذي يتم تشغيله عند محاولة تحميل صورة من مجال غير موجود. يسمح المؤقت الخارجي لهجمات Prime + Probe في المتصفحات التي تقيد أو تعطل وصول مؤقت JavaScript تمامًا.

بالنسبة لخادم DNS المستضاف على نفس شبكة Ethernet ، تقدر دقة المؤقت بحوالي 2 مللي ثانية ، وهو ما يكفي لتنفيذ هجوم على القناة الجانبية (للمقارنة: دقة مؤقت JavaScript القياسي في متصفح Tor لها تم تخفيضه إلى 100 ملي ثانية). بالنسبة للهجوم ، لا يلزم التحكم في خادم DNS، نظرًا لأنه يتم تحديد وقت تنفيذ العملية بحيث يكون وقت استجابة DNS بمثابة إشارة لإكمال مبكر لعملية التحقق (اعتمادًا على ما إذا كان معالج الأخطاء قد تم تشغيله في وقت سابق أو لاحقًا). ، وخلص إلى أن عملية التحقق مع ذاكرة التخزين المؤقت قد اكتملت) ...

تم تصميم هجوم "String and Sock" الثاني لتجاوز تقنيات الأمان التي تقيد استخدام مصفوفات JavaScript منخفضة المستوى. بدلاً من المصفوفات ، يستخدم String and Sock عمليات على سلاسل كبيرة جدًا ، يتم اختيار حجمها بحيث يغطي المتغير ذاكرة التخزين المؤقت LLC بالكامل (ذاكرة التخزين المؤقت ذات المستوى الأعلى).

بعد ذلك ، باستخدام دالة indexOf () ، يتم البحث عن سلسلة فرعية صغيرة في السلسلة ، والتي تكون غائبة في البداية في السلسلة الأصلية ، أي أن عملية البحث تؤدي إلى تكرار على السلسلة بأكملها. نظرًا لأن حجم الخط يتوافق مع حجم ذاكرة التخزين المؤقت LLC ، فإن الفحص يتيح إجراء عملية فحص ذاكرة التخزين المؤقت دون معالجة المصفوفات. لقياس التأخيرات ، بدلاً من DNS ، هذا نداء إلى خادم WebSocket مهاجم يتحكم فيه المهاجم: قبل بدء عملية البحث وبعد انتهائها ، يتم إرسال الطلبات في السلسلة ،

الإصدار الثالث لهجوم "CSS PP0" من خلال HTML و CSS ، ويمكن أن يعمل في المتصفحات مع تعطيل JavaScript. هذه الطريقة تشبه "String and Sock" ولكنها غير مرتبطة بـ JavaScript. يولد الهجوم مجموعة من محددات CSS التي تبحث عن طريق القناع. الخط الأصلي الرائع الذي يملأ ذاكرة التخزين المؤقت تم تعيينه عن طريق إنشاء علامة div باسم فئة كبير جدًا ، وn التي يوجد بداخلها مجموعة من divs الأخرى بمعرفاتها الخاصة.

كل واحد من تم تصميم عناصر div المتداخلة هذه باستخدام محدد يبحث عن سلسلة فرعية. عند عرض الصفحة ، يحاول المستعرض أولاً معالجة عناصر div الداخلية ، مما يؤدي إلى البحث في سلسلة كبيرة. يتم البحث باستخدام قناع مفقود بشكل واضح ويؤدي إلى تكرار السلسلة بأكملها ، وبعد ذلك يتم تشغيل الشرط "no" ومحاولة تحميل صورة الخلفية.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.