Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Исследователь из Forcepoint Джон Бергбом заявил, что предстоящие дополнения к стандарту WebAssembly могут нивелировать действия патчей против атак Meltdown и Spectre на уровне браузера. WebAssembly (или wasm) представляет собой эффективный низкоуровневый байт-код, предназначенный для исполнения в браузере.

Разработчики создали WebAssembly для улучшения скорости и производительности кода JavaScript. В среде специалистов идея WebAssembly считается довольно удачной, однако и в его случае не обошлось без различных побочных эффектов.

Первой из проблем исследователи отмечают увеличение числа вредоносных майнеров, работающих через браузер (скрипты для криптоджекинга). Теперь же Бергбом рассказал о еще одной проблеме безопасности, связанной с WebAssembly.

«Как только Wasm получит поддержку потоков с разделяемой памятью, открывается возможность для создания очень точных таймеров JavaScript», — говорит эксперт. — «Это, в свою очередь, может поставить пользователей под угрозу возможной CPU-атаки по сторонним каналам».

Бергбом ссылается на «атаки по времени» («timing attacks»), которые являются одной из вариаций атак по сторонним каналам. Атаки по времени полагаются на способность злоумышленника измерять точные временные интервалы, что является необходимым условием для грамотного осуществления данного вида кибератак.

Intel, например, пока не планирует устранять новую уязвимость процессоров, открывающую возможность для атаки по сторонним каналам. Получившая имя TLBleed, брешь может быть использована вредоносными программами для извлечения ключей шифрования и другой конфиденциальной информации из приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Firefox для Android получил защиту DNS-over-HTTPS

Специалисты Mozilla реализовали поддержку технологии «DNS поверх HTTPS» в Android-версии браузера. После установки Firefox 143 опцию можно включить через настройки, выбрав режим повышенной защиты.

В настоящее время быстродействие новой функции безопасности мобильного браузера тестируют партнеры вендора — провайдеры DoH из США (Cloudflare, Comcast) и Канады. По итогам будет принято решение по вопросу дефолтной активации в ряде регионов.

До сих пор DoH-зашита была доступна только в десктопных Firefox. Поскольку ее применение может затормозить загрузку страниц в браузере, участники проекта уделяют много внимания производительности и уже повысили ее на 61%.

 

 

Преобразование адресов по запросам теперь происходит столь же быстро, как и без DNS-шифрования. Разница, по словам Mozilla, составляет всего пару миллисекунд.

Возможность повышения приватности за счет использования DoH предоставлена также пользователям Google Chrome, в том числе его версии для Android, — но лишь как опция, которая по умолчанию отключена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru