Атака через JavaScript по определению содержимого L3-кэша CPU

Атака через JavaScript по определению содержимого L3-кэша CPU

Группа исследователей из Колумбийского университета сообщила о выявлении нового вида атак (отчёт в PDF), позволяющих восстановить часть содержимого общего для всей системы L3-кэша CPU, запустив в браузере JavaScript-код.

Исследователям удалось создать рабочий прототип эксплоита, но детали, необходимые для практической реализации атаки, до момента появления методов защиты в браузерах держатся в тайне, так как атака может быть использована для выделения из кэша остаточных системных данных.

Потенциально атаке подвержены все системы на базе относительно новых моделей процессоров Intel (Ivy Bridge, Sandy Bridge и Haswell), на которых используются актуальные выпуски браузеров c поддержкой HTML5. Так как L3-кэш общий для всех ядер CPU и совместно используется всеми процессами в системе, включая ядро, через периодический мониторинг содержимого кэша атакующий может получить детальные сведения о пользователях и системе, сообщает opennet.ru.

Предложенный метод является разновидностью атак по сторонним каналам (side-channel attacks), использующим косвенные методы, такие как анализ перепадов напряжения, температуры и времени выполнения операции, для восстановления данных из изолированного окружения. В частности, в результате атаки пошагово моделируется содержимое кэша на основе измерения отклонения времени доступа к данным до и после сброса кэша. В атаке используется особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш. Для измерения времени используются средства JavaScript для доступа к системному таймеру с высоким разрешением с оглядкой на фиксированные задержки в JavaScript runtime. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

88% россиян забывают пароли: почему это нормально и что с этим делать

Ко Всемирному дню пароля, который отмечается 1 мая, эксперты напомнили, почему мы так часто забываем свои пароли — и как с этим справляться безопасно. По результатам опроса, большинство россиян хоть иногда, но сталкиваются с ситуацией, когда приходится восстанавливать доступ к своим аккаунтам.

У 16% это случается часто, у 37% — время от времени, у 35% — редко, но бывает. И это не только неудобно, но и потенциально опасно с точки зрения кибербезопасности.

Почему мы забываем пароли? Всё дело в особенностях памяти. Человеческий мозг запоминает лучше то, что связано с эмоциями, имеет личную значимость или повторяется часто. А вот случайные наборы символов, которые используются редко, мозг склонен «выкидывать» как ненужные. К тому же, забывание — это естественный процесс, который помогает регулировать эмоции и обновлять информацию.

Чтобы всё-таки защитить свои аккаунты и не сойти с ума от количества паролей, специалисты советуют:

  • Не хранить пароли на бумажках и в виде скриншотов;
  • Пользоваться менеджерами паролей — так достаточно будет запомнить всего один мастер-пароль;
  • Создавать надёжные, но запоминаемые комбинации, используя ассоциации, понятные только вам. Например, взять первую букву каждого слова из любимого стихотворения, перемешать заглавные и строчные буквы, добавить символ и важную для вас цифру;
  • Разделять пароль на логические части — так его будет проще держать в памяти;
  • Применять визуальные и аудиальные методы запоминания: «фотографировать» пароль в голове или проговаривать его вслух.

Кроме самих паролей, специалисты рекомендуют включать дополнительные меры безопасности: двухфакторную аутентификацию (например, код из СМС-сообщения) или использовать альтернативные способы входа, основанные на биометрии, одноразовых кодах или токенах. Последние становятся всё популярнее — не нужно ничего запоминать, а уровень защиты при этом высокий.

Возможно, будущее действительно за беспарольной авторизацией. Но пока она не стала повсеместной, стоит позаботиться хотя бы о том, чтобы придуманные пароли не превращались в головоломку — ни для вас, ни для вашей безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru