JavaScript gerektirmeden web tarayıcılarında bir dizi CPU önbellek kurtarma saldırısı geliştirdiler.

Çeşitli üniversitelerden araştırmacılar ekibi Amerikalılar, İsrailliler ve Avustralyalılar işlemci önbelleğinin içeriğiyle ilgili bilgilerin çıkarılmasına izin veren web tarayıcılarını hedefleyen üç saldırı geliştirdi. Bir metod JavaScrip içermeyen tarayıcılarda çalışırt ve diğer ikisi, Tor tarayıcısı ve DeterFox'ta kullanılanlar da dahil olmak üzere üçüncü taraf kanallar aracılığıyla yapılan saldırılara karşı mevcut koruma yöntemlerini atlar.

Önbelleğin içeriğini analiz etmek için tüm saldırılar "Prime + Probe" yöntemini kullanırönbelleği bir dizi referans değerle doldurmayı ve erişim süresini ölçerek değişiklikleri belirlemeyi içerir şarj edildiğinde onlara. Tarayıcılarda bulunan ve doğru zaman ölçümünü engelleyen güvenlik mekanizmalarını atlamak için, iki versiyonda, isteklerin alınma zamanının kaydını tutan kontrollü bir saldırgan DNS veya WebSocket sunucusu çağrılır. Bir düzenlemede, sabit DNS yanıt süresi bir zaman referansı olarak kullanılır.

Makine öğrenimine dayalı bir sınıflandırma sisteminin kullanılması sayesinde harici DNS sunucuları veya WebSocket kullanılarak yapılan ölçümler, en uygun senaryoda (ortalama% 98-80) değerleri% 90 doğrulukla tahmin etmek için yeterliydi. Saldırı yöntemleri çeşitli donanım platformlarında (Intel, AMD Ryzen, Apple M1, Samsung Exynos) test edilmiş ve çok yönlü olduğu kanıtlanmıştır.

DNS Yarışı saldırısının ilk çeşidi Prime + Probe yönteminin klasik bir uygulamasını kullanır JavaScript dizileri kullanarak. Farklılıklar, harici bir DNS tabanlı zamanlayıcı ve var olmayan bir etki alanından bir görüntü yüklemeye çalışırken ateşlenen bir hata işleyicinin kullanımına bağlıdır. Harici zamanlayıcı, JavaScript zamanlayıcı erişimini kısıtlayan veya tamamen devre dışı bırakan tarayıcılarda Prime + Probe saldırılarına izin verir.

Aynı Ethernet ağında barındırılan bir DNS sunucusu için, zamanlayıcının hassasiyetinin yaklaşık 2 ms olduğu tahmin edilmektedir; bu, bir yan kanal saldırısı gerçekleştirmek için yeterlidir (karşılaştırma için: Tor tarayıcısındaki standart JavaScript zamanlayıcısının doğruluğu, 100 ms'ye düşürülmüştür). Saldırı için DNS sunucusu üzerinde herhangi bir kontrol gerekli değildirişlemin yürütme zamanı, DNS yanıt süresi, doğrulamanın erken tamamlandığına dair bir sinyal olarak hizmet verecek şekilde seçildiğinden (hata işleyicinin daha önce mi yoksa daha sonra mı tetiklendiğine bağlı olarak). , önbellek ile doğrulama işleminin tamamlandığı sonucuna varılmıştır) ...

İkinci "String and Sock" saldırısı, güvenlik tekniklerini atlamak için tasarlanmıştır düşük seviyeli JavaScript dizilerinin kullanımını kısıtlayan. Diziler yerine, String ve Sock, değişken tüm LLC önbelleğini (üst düzey önbellek) kapsayacak şekilde seçilen çok büyük dize işlemleri kullanır.

Daha sonra, indexOf () işlevini kullanarak, dizede başlangıçta orijinal dizede bulunmayan küçük bir alt dize aranır, yani arama işlemi tüm dizede bir yineleme ile sonuçlanır. Çizginin boyutu LLC önbelleğinin boyutuna karşılık geldiğinden, tarama, dizileri değiştirmeden bir önbellek doğrulama işleminin gerçekleştirilmesine izin verir. Gecikmeleri ölçmek için DNS yerine bu, saldırgan tarafından kontrol edilen saldıran bir WebSocket sunucusuna yapılan bir çağrıdır: arama işleminin başlangıcından önce ve bittikten sonra istekler zincirde gönderilir,

"CSS PP0" saldırısının üçüncü sürümü, HTML ve CSS aracılığıyla ve JavaScript'in devre dışı bırakıldığı tarayıcılarda çalışabilir. Bu yöntem "String and Sock" gibi görünür, ancak JavaScript'e bağlı değildir. Saldırı, maskeye göre arama yapan bir dizi CSS seçici oluşturur. Önbelleği dolduran harika orijinal çizgi bir div etiketi oluşturarak ayarlanır çok büyük bir sınıf adıyla veİçinde kendi tanımlayıcılarına sahip bir dizi başka div var.

Her biri bu yuvalanmış div'ler, bir alt dizeyi arayan bir seçici ile stilize edilmiştir. Sayfayı işlerken, tarayıcı önce iç div'leri işlemeye çalışır, bu da büyük bir dizede arama ile sonuçlanır. Arama, açıkça eksik olan bir maske kullanılarak yapılır ve tüm dizenin yinelenmesine yol açar, bundan sonra "hayır" koşulu tetiklenir ve arka plan görüntüsünü yüklemek için bir girişimde bulunulur.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.