Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Исследователь из Forcepoint Джон Бергбом заявил, что предстоящие дополнения к стандарту WebAssembly могут нивелировать действия патчей против атак Meltdown и Spectre на уровне браузера. WebAssembly (или wasm) представляет собой эффективный низкоуровневый байт-код, предназначенный для исполнения в браузере.

Разработчики создали WebAssembly для улучшения скорости и производительности кода JavaScript. В среде специалистов идея WebAssembly считается довольно удачной, однако и в его случае не обошлось без различных побочных эффектов.

Первой из проблем исследователи отмечают увеличение числа вредоносных майнеров, работающих через браузер (скрипты для криптоджекинга). Теперь же Бергбом рассказал о еще одной проблеме безопасности, связанной с WebAssembly.

«Как только Wasm получит поддержку потоков с разделяемой памятью, открывается возможность для создания очень точных таймеров JavaScript», — говорит эксперт. — «Это, в свою очередь, может поставить пользователей под угрозу возможной CPU-атаки по сторонним каналам».

Бергбом ссылается на «атаки по времени» («timing attacks»), которые являются одной из вариаций атак по сторонним каналам. Атаки по времени полагаются на способность злоумышленника измерять точные временные интервалы, что является необходимым условием для грамотного осуществления данного вида кибератак.

Intel, например, пока не планирует устранять новую уязвимость процессоров, открывающую возможность для атаки по сторонним каналам. Получившая имя TLBleed, брешь может быть использована вредоносными программами для извлечения ключей шифрования и другой конфиденциальной информации из приложений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Код ИБ в Челябинске научит убеждать руководство в покупке ИБ-решений

Горячая тема всех конференций по информационной безопасности – обоснование бюджета на ИБ перед руководством. Один из любимых приемов многих безопасников в этом вопросе - так называемая «торговля страхом». Действительно ли кейсы о том, как хакеры легко «взломали одну известную крупную компанию», эффективны и полезны, - обсудят эксперты Кода ИБ в Челябинске в отеле Radisson Blu 26 сентября.

Как правильно преподнести руководству идею о покупке ИБ-решений, избегая запугивания рассказами о злобных хакерах, расскажут спикеры конференции в ходе пленарной дискуссии, отрывающей конференцию. А следом за этой секцией начнется серия вопросов-ответов с представителем регулятора – ФСТЭК России по Уральскому федеральному округу. Адресовать свой вопрос регулятору можно как на самой конференции, так и заранее – через сайт конференции.

В рамках традиционных для Кода ИБ секций «Технологии» и «Люди» прозвучат доклады компаний Ростелеком-Солар, Доктор Веб, RuSIEM. Алексей Попов (SerchInform) поделится нестандартными кейсами о помощи бизнесу со стороны службы безопасности.

Конференции Код ИБ проходят в 23 городах пяти стран. История проекта насчитывает уже более 15 лет.

«Код информационной безопасности перестал быть исключительно оффлайновым событием, - комментирует продюсер конференции Ольга Поздняк, - сейчас все видеозаписи каждой из конференций мы выкладываем на специальном ресурсе Код ИБ АКАДЕМИЯ, а в чате @codeibcommunity в телеграме формируем сообщество безопасников-профессионалов, которые помогают друг другу советами и делятся опытом использования разных ИБ-решений».

Подать заявку на участие и ознакомиться с подробной программой Кода ИБ Челябинск можно на сайте конференции: https://chelyabinsk.codeib.ru/. Участие для сотрудников ИТ и ИБ отделов бесплатное.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru