Mereka mengembangkan serangkaian serangan pemulihan cache CPU di browser web tanpa memerlukan JavaScript

Tim peneliti dari berbagai universitas Amerika, Israel, dan Australia telah mengembangkan tiga serangan yang menargetkan browser web yang memungkinkan ekstraksi informasi tentang konten cache prosesor. Sebuah metode bekerja di browser tanpa JavaScript dan dua lainnya melewati metode perlindungan yang ada terhadap serangan melalui saluran pihak ketiga, termasuk yang digunakan di browser Tor dan DeterFox.

Untuk menganalisis konten cache di semua serangan menggunakan metode "Prime + Probe"Bahwa melibatkan pengisian cache dengan satu set nilai referensi dan menentukan perubahan dengan mengukur waktu akses kepada mereka saat diisi ulang. Untuk melewati mekanisme keamanan yang ada di browser, yang mencegah pengukuran waktu yang akurat, dalam dua versi server DNS atau WebSocket yang menyerang terkontrol dipanggil, yang menyimpan catatan waktu penerimaan permintaan. Dalam satu perwujudan, waktu respons DNS tetap digunakan sebagai referensi waktu.

Pengukuran yang dilakukan menggunakan server DNS eksternal atau WebSocket, berkat penggunaan sistem klasifikasi berdasarkan pembelajaran mesin, cukup untuk memprediksi nilai dengan akurasi 98% dalam skenario paling optimal (rata-rata 80-90%). Metode serangan telah diuji pada berbagai platform perangkat keras (Intel, AMD Ryzen, Apple M1, Samsung Exynos) dan terbukti serbaguna.

Varian pertama dari serangan DNS Racing menggunakan implementasi klasik metode Prime + Probe menggunakan array JavaScript. Perbedaannya terletak pada penggunaan pengatur waktu berbasis DNS eksternal dan penangan kesalahan yang muncul saat mencoba memuat gambar dari domain yang tidak ada. Pengatur waktu eksternal memungkinkan serangan Prime + Probe di browser yang membatasi atau sepenuhnya menonaktifkan akses pengatur waktu JavaScript.

Untuk server DNS yang dihosting di jaringan Ethernet yang sama, ketepatan pengatur waktu diperkirakan sekitar 2 md, yang cukup untuk melakukan serangan saluran samping (sebagai perbandingan: ketepatan pengatur waktu JavaScript standar di peramban Tor memiliki telah dikurangi menjadi 100ms). Untuk serangan tersebut, tidak diperlukan kontrol atas server DNS, karena waktu pelaksanaan operasi dipilih sehingga waktu respons DNS berfungsi sebagai sinyal penyelesaian awal verifikasi (bergantung pada apakah penangan kesalahan dipicu lebih awal atau lebih lambat). , disimpulkan bahwa operasi verifikasi dengan cache telah selesai) ...

Serangan "String dan Sock" kedua dirancang untuk melewati teknik keamanan yang membatasi penggunaan array JavaScript tingkat rendah. Alih-alih array, String dan Sock menggunakan operasi pada string yang sangat besar, yang ukurannya dipilih sehingga variabel tersebut mencakup seluruh cache LLC (cache level atas).

Selanjutnya, menggunakan fungsi indexOf (), substring kecil dicari dalam string, yang awalnya tidak ada dalam string asli, yaitu, operasi pencarian menghasilkan iterasi atas seluruh string. Karena ukuran garis sesuai dengan ukuran cache LLC, pemindaian memungkinkan operasi pemeriksaan cache dilakukan tanpa memanipulasi array. Untuk mengukur penundaan, alih-alih DNS, ini adalah seruan untuk server WebSocket penyerang yang dikendalikan oleh penyerang: sebelum memulai dan setelah akhir operasi pencarian, permintaan dikirim dalam rantai,

Versi ketiga dari serangan "CSS PP0" melalui HTML dan CSS, dan dapat bekerja di browser dengan JavaScript dinonaktifkan. Metode ini terlihat seperti "String dan Sock" tetapi tidak terikat pada JavaScript. Serangan tersebut menghasilkan satu set pemilih CSS yang mencari berdasarkan topeng. Baris asli hebat yang mengisi cache diatur dengan membuat tag div dengan nama kelas yang sangat besar, dann yang di dalamnya ada satu set div lain dengan pengenalnya sendiri.

Masing-masing div bertingkat ini diberi gaya dengan selektor yang mencari substring. Saat merender laman, pertama-tama browser mencoba memproses div bagian dalam, yang menghasilkan penelusuran pada string besar. Pencarian dilakukan dengan menggunakan mask yang jelas hilang dan mengarah ke iterasi seluruh string, setelah itu kondisi "tidak" dipicu dan upaya dilakukan untuk memuat gambar latar belakang.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.