Spook.js ، په کروم کې د سپیکټر زیانونو څخه د ګټې اخیستنې لپاره نوی تخنیک

د څیړونکو یوه ډله د امریکایی ، آسټرالیا او اسراییلو پوهنتونونو راپور ورکړی د برید نوی تخنیک تشریح کړی دا د زیانونو څخه د ګټې اخیستنې اجازه ورکوي په کرومیم ځواک لرونکي براوزرونو کې د سپیکټر ټولګي.

برید ، کوډ نوم Spook.js ، اجازه ورکوي کله چې د جاواسکریپټ کوډ اجرا کول د سایټ انزوا میکانیزم بای پاس کړي او د اوسني پروسې د بشپړ آدرس ځای مینځپانګه ولولئ ، دا د پا pagesو ډیټا ته لاسرسی دی چې په نورو ټبونو کې اجرا شوي ، مګر دا په ورته پروسه کې پروسس شوي.

څرنګه چې کروم په مختلف پروسو کې مختلف سایټونه په لاره اچوي ، عملي بریدونه په خدماتو پورې محدود دي چې مختلف کاروونکو ته اجازه ورکوي د دوی پا .ې کوربه کړي. د Spook.js برید طریقه دا د یوې پا pageې څخه ممکنه کوي چیرې چې برید کونکی کولی شي خپل جاوا سکریپټ کوډ ځای په ځای کړي، د ورته سایټ کارونکي لخوا پرانستل شوي نورو پا pagesو شتون مشخص کړئ او محرم معلومات راوباسي د دوی څخه ، د مثال په توګه ، اسناد یا د بانک توضیحات په ویب فورمو کې د اتوماتیک سیسټم لخوا ځای په ځای شوي.

د میتود بل غوښتنلیک د براوزر پلگ انونو باندې برید دی ، کوم چې اجازه ورکوي ، کله چې د برید کونکي لخوا کنټرول شوی پلگ ان نصب شي ، د نورو پلگ انونو څخه ډاټا ایستلو لپاره.

Spook.js د کرومیم انجن پراساس هر براوزر باندې پلي کیږي ، پشمول د ګوګل کروم ، مایکروسافټ څنډه ، او زړور. څیړونکي پدې باور هم دي چې میتود د فایرفوکس سره کار کولو لپاره تنظیم کیدی شي ، مګر له هغه وخته چې د فایرفاکس انجن د کروم څخه خورا توپیر لري ، د ورته کارونې رامینځته کولو کار راتلونکي ته پاتې دی.

د براوزر له لارې د لارښوونو اټکل اجرا کولو پورې اړوند بریدونو پروړاندې محافظت لپاره ، په پته کې د ځای تقسیم کول په کروم کې پلي کیږي: د سانډ باکس انزوایشن جاوا سکریپټ ته اجازه ورکوي یوازې د 32 بټ پوائنټرونو سره کار وکړي او د کنټرولر حافظه په نه تاویدونکي 4GB سټیکونو کې شریکوي.

د پروسې ټول آدرس ځای ته د لاسرسي تنظیم کولو او د 32-بټ محدودیت څخه مخنیوي لپاره ، څیړونکو د ګډوډۍ ډول ټیکنالوژي کارولې ، کوم چې د جاوا سکریپټ انجن ته اجازه ورکوي په غلط ډول یو شی پروسس کړي ، دا د 64 بټ رامینځته کول ممکن کوي. د دوه 32 بټ ارزښتونو ترکیب پراساس کوډ.

د برید اساس دا دی چې په جاواسکریپټ انجن کې د ځانګړي جوړ شوي ناوړه څیز پروسس کولو سره ، شرایط رامینځته کیږي چې د لارښوونو تخمیني اجرا لامل کیږي چې صف ته لاسرسی لري. اعتراض په دې ډول غوره شوی چې د برید کونکو لخوا کنټرول شوي ساحې په هغه سیمه کې ځای په ځای شوي چیرې چې د 64 بټ پوائنټر کارول کیږي.

څرنګه چې د ناوړه څیز ډول د پروسس شوي صف ډول سره سمون نه خوري ، د نورمال شرایطو لاندې دا کړنې په کروم کې د کوډ د ډیپټیمیز کولو میکانیزم لخوا بند شوي چې صفونو ته د لاسرسي لپاره کارول کیږي. د دې ستونزې حل کولو لپاره ، د ټایپ کنفیوژن برید کوډ په "که" مشروط بلاک کې ځای په ځای شوی ، کوم چې په نورمال شرایطو کې ډزې نه کوي ، مګر په قیاسي حالت کې پرمخ ځي ، که پروسیسر په ناسمه توګه د نورو څانګو وړاندوینه وکړي.

د پایلې په توګه ، پروسیسر په مشخص ډول تولید شوي 64-بټ پوائنټر ته لاسرسی لري او د ناکام وړاندوینې مشخص کولو وروسته حالت بیرته راګرځوي ، مګر د اعدام نښې ګډې کیچ ته تنظیم شوي او د میتودونو په کارولو سره بیرته کیدلی شي د کیشې مینځپانګې د دریم له لارې ټاکلو لپاره. د ګوند چینلونه ، زیرمه شوي او غیر کیش شوي ډیټا ته د لاسرسي وخت کې بدلون تحلیل کوي.

په جاواسکریپټ کې د موجود ټایمر ناکافي دقت په شرایطو کې د کیش مینځپانګې تحلیل کولو لپاره ، د ګوګل لخوا وړاندیز شوی میتود کارول کیږي چې د پروسیسرونو کې د ونې-PLRU کیچ ډیټا ایستلو ستراتیژي چلوي او اجازه ورکوي ، د شمیرو په زیاتولو سره ، په کیچ کې د ارزښت شتون او نه شتون کې د وخت توپیر د پام وړ لوړ کړئ.

څیړونکو د پروټوټایپ استخراج خپور کړی چې په کروم 89 e کې کار کويn سیسټمونه د Intel i7-6700K او i7-7600U سره. استحصال د جاواسکریپټ کوډ پروټوټایپونو په کارولو سره رامینځته شوی چې دمخه د سپیکټر بریدونو ترسره کولو لپاره د ګوګل لخوا خپور شوی و.

په نهایت کې څیړونکي دا یادوي د انټیل او آپیل M1 پروسیسرونو پراساس سیسټمونو لپاره کاري کارونې چمتو کولو کې مدیریت شوی، کوم چې ته فرصت ورکول کیږي چې د حافظې لوستل په هر ثانیه کې 500 بایټ سرعت او د 96 an درستیت تنظیم کړي. دا میتود باید د AMD پروسیسرونو لپاره د تطبیق وړ وي ، مګر د بشپړ فعال استخراج چمتو کول ممکن ندي.

سرچینه: https://www.spookjs.com


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

لومړی د تبصره کولو لپاره وئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.