Spook.js သည် Chrome တွင် Spectre အားနည်းချက်များအားအသုံးချရန်နည်းလမ်းသစ်တစ်ခုဖြစ်သည်

သုတေသီတစ်စု အမေရိကန်၊ သြစတေးလျနှင့်အစ္စရေးတက္ကသိုလ်များမှသတင်းထုတ်ပြန်ခဲ့သည် တိုက်ခိုက်မှုနည်းသစ်ကိုဖော်ပြသည် ၎င်းသည်အားနည်းချက်များအားအသုံးချရန်ခွင့်ပြုသည် Chromium-powered browser များပေါ်တွင် Spectre အတန်း

အဆိုပါတိုက်ခိုက်မှုကိုအမည်ဝှက်ထားသည် Spook.js သည် JavaScript code ကိုသုံးသောအခါ site isolation mechanism ကိုကျော်လွှားသည် လက်ရှိလုပ်ငန်းစဉ်၏လိပ်စာနေရာတစ်ခုလုံး၏အကြောင်းအရာကိုဖတ်ခြင်း၊ ဆိုလိုသည်မှာအခြား tab များမှလုပ်ဆောင်သောစာမျက်နှာများ၏ဒေတာကိုရယူခြင်း၊ သို့သော်လုပ်ငန်းစဉ်တစ်ခုတည်း၌လုပ်ဆောင်ခြင်းဖြစ်သည်။

Chrome သည်မတူညီသောဆိုဒ်များကိုမတူညီသောလုပ်ငန်းစဉ်များဖြင့်ဖွင့်လှစ်ခဲ့သောကြောင့်လက်တွေ့တိုက်ခိုက်မှုများသည်ကွဲပြားခြားနားသောအသုံးပြုသူများအား၎င်းတို့၏စာမျက်နှာများကိုလက်ခံခွင့်ပြုသော ၀ န်ဆောင်မှုများအတွက်သာကန့်သတ်ထားသည်။ Spook.js တိုက်ခိုက်မှုနည်းလမ်းသည်တိုက်ခိုက်သူတစ် ဦး သည်သူ၏ JavaScript ကုဒ်ကိုထည့်သွင်းနိုင်သောစာမျက်နှာတစ်ခုမှဖြစ်နိုင်သည်တူညီသော site ၏အသုံးပြုသူမှဖွင့်ထားသောအခြားစာမျက်နှာများရှိနေခြင်းကိုဆုံးဖြတ်ပါ နှင့်လျှို့ဝှက်သတင်းအချက်အလက်များထုတ်ယူပါ ဥပမာ၊ အထောက်အထားများ (သို့) ဘဏ်အသေးစိတ်များကို web ပုံစံများတွင်အလိုအလျောက်ပြည့်စုံသောစနစ်ဖြင့်အစားထိုးသည်။

နည်းလမ်း၏နောက်ထပ်အပလီကေးရှင်းသည် browser plugins များကိုတိုက်ခိုက်ခြင်း၊ တိုက်ခိုက်သူထိန်းချုပ်ထားသော plug-in ကို install လုပ်သောအခါအခြား plug-in များမှ data များကိုထုတ်ယူရန်ခွင့်ပြုသည်။

Spook.js သည် Chromium အင်ဂျင်ကိုအခြေခံသောမည်သည့် browser နှင့်မဆိုသက်ဆိုင်သည်။ Google Chrome, Microsoft Edge နှင့် Brave တို့ပါဝင်သည်။ ဒီနည်းကို Firefox နဲ့သုံးဖို့လိုက်လျောညီထွေဖြစ်အောင်လုပ်နိုင်တယ်လို့လည်းသုတေသီတွေကယုံကြည်ကြတယ်၊ ဒါပေမယ့် Firefox အင်ဂျင်က Chrome နဲ့တော်တော်ကွာခြားတာကြောင့်ဒီလိုအမြတ်ထုတ်ဖို့ဖန်တီးတာကအနာဂတ်မှာကျန်ခဲ့မှာပါ။

browser မှတဆင့်မှန်းဆကွပ်ကဲမှုများနှင့်ပတ်သက်သောတိုက်ခိုက်မှုများကိုကာကွယ်ရန် Chrome ၌ address space segmentation ကိုအကောင်အထည်ဖော်သည်။ sandbox အထီးကျန်ခြင်းသည် JavaScript ကို 32-bit pointers များဖြင့်သာအလုပ်လုပ်စေပြီး 4GB stacks များတွင် controller ၏ memory ကိုဝေမျှပေးသည်။

လုပ်ငန်းစဉ်၏ address space တစ်ခုလုံးကိုစုစည်းရန်နှင့် 32-bit အကန့်အသတ်ကိုရှောင်ရှားရန်သုတေသီများသည် type confuse technique ကိုအသုံးပြုခဲ့သည်။ JavaScript engine သည်မှားယွင်းသော type ဖြင့်အရာဝတ္ထုတစ်ခုကိုလုပ်ဆောင်စေပြီး 64-bit ဖြစ်အောင်ပြုလုပ်နိုင်သည်။ 32-bit တန်ဖိုးနှစ်ခုကိုပေါင်းစပ်ထားသောကုဒ်

တိုက်ခိုက်မှု၏အနှစ်သာရမှာ JavaScript အင်ဂျင်တွင်အထူးပြုလုပ်ထားသောမရည်ရွယ်သောအရာဝတ္ထုတစ်ခုကိုပြုပြင်ခြင်းဖြင့် array များကိုအသုံးပြုသောညွှန်ကြားချက်များကိုမှန်းဆပြီးအကောင်အထည်ဖော်နိုင်သောအခြေအနေများကိုဖန်တီးသည်။ အရာ ၀ တ္ထုကို ရွေးချယ်၍ တိုက်ခိုက်သူများထိန်းချုပ်သောအကွက်များကို 64-bit pointer ကိုသုံးသောနေရာတွင်ထားပါ။

အန္တရာယ်ရှိသောအရာဝတ္ထုအမျိုးအစားသည်လုပ်ဆောင်နေသော array အမျိုးအစားနှင့်မကိုက်ညီသောကြောင့်ပုံမှန်အခြေအနေများတွင်၎င်းကို array များသို့ဝင်ရောက်ရန်အသုံးပြုသောကုဒ်၏ deoptimization ယန္တရားဖြင့် Chrome ၌ပိတ်ဆို့ထားသည်။ ဤပြသနာကိုဖြေရှင်းရန် Type Confusion တိုက်ခိုက်မှုကုဒ်သည်ပုံမှန်အခြေအနေများတွင်မီးမလောင်ဘဲ speculative mode တွင်အလုပ်လုပ်သည်၊ processor သည်ပိုခက်သည်ကိုခန့်မှန်းလျှင်။

ရလဒ်အနေနှင့် processor သည်ခန့်မှန်းခြေအားဖြင့်ထုတ်လုပ်ထားသော 64-bit pointer ကိုရယူပြီးမအောင်မြင်သောခန့်မှန်းချက်ကိုဆုံးဖြတ်ပြီးနောက်ပြည်နယ်ကိုပြန်ပြောင်းပေးသည်၊ ဒါပေမယ့် execute traces များကို shared cache တွင်သတ်မှတ်ပြီးတတိယဆင့်အားဖြင့် cache ၏အကြောင်းအရာများကိုဆုံးဖြတ်ရန်နည်းလမ်းများ သုံး၍ ပြန်လည်ပြုလုပ်နိုင်သည်။ ပါတီလမ်းကြောင်းများ၊ သိုလှောင်ထားသောနှင့်သိုလှောင်ထားသောဒေတာများသို့ ၀ င်ရောက်ခွင့်အချိန်အပြောင်းအလဲကိုဆန်းစစ်သည်။

JavaScript ၌ရနိုင်သော timer မလုံလောက်မှုအခြေအနေ၌ cache ၏အကြောင်းအရာကိုခွဲခြမ်းစိတ်ဖြာရန် Processor များတွင် Tree-PLRU cache data နှင်ထုတ်ခြင်းနည်းဗျူဟာကိုလှည့် စား၍ ဂဏန်းများကိုတိုးခြင်းအားဖြင့်ခွင့်ပြုသည်။ ကက်ရှ်တွင်ရှိနေခြင်းနှင့်မရှိခြင်းအတွက်အချိန်ကွာခြားချက်ကိုသိသိသာသာတိုးစေသည်။

သုတေသီများသည် Chrome 89 e တွင်အလုပ်လုပ်သောရှေ့ပြေးပုံစံကိုထုတ်ခဲ့သည်Intel i7-6700K နှင့် i7-7600U တို့နှင့် n စနစ်များ Spectre တိုက်ခိုက်မှုများကိုလုပ်ဆောင်ရန် Google မှယခင်ကထုတ်ဝေခဲ့သော JavaScript code ၏ရှေ့ပြေးပုံစံကို အသုံးပြု၍ အမြတ်ထုတ်သည်။

နောက်ဆုံးတွင်သုတေသီများကဤအချက်ကိုဖော်ပြသည် Intel နှင့် Apple M1 ပရိုဆက်ဆာများကိုအခြေခံသောစနစ်များအတွက်အလုပ်လုပ်ပုံကိုပြင်ဆင်နိုင်ခဲ့သည်၎င်းသည်မှတ်ဥာဏ်ဖတ်နှုန်းကိုတစ်စက္ကန့်လျှင် ၅၀၀ ဘိုက်နှုန်းနှင့် ၉၆ ရာခိုင်နှုန်းတိကျမှန်ကန်ရန်စီစဉ်ပေးသည်။ ၎င်းနည်းလမ်းသည် AMD ပရိုဆက်ဆာများနှင့်သက်ဆိုင်သည်ဟုယူဆရသော်လည်းအပြည့်အ ၀ လုပ်ဆောင်နိုင်သောအသုံးချမှုတစ်ခုအားပြင်ဆင်ရန်မဖြစ်နိုင်ပေ။

အရင်းအမြစ်: https://www.spookjs.com


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

မှတ်ချက်ပေးရန်ပထမဦးဆုံးဖြစ်

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊