Эксперты создали расширение для Chrome, защищающее от атак по стороннему каналу через JavaScript - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
20-03-2018, 13:00
Эксперты создали расширение для Chrome, защищающее от атак по стороннему каналу через JavaScript - «Новости»
Рейтинг:
Категория: Новости

В феврале 2018 года сводная группа ИБ-исследователей, в которую вошли эксперты Грацского технического университета, выступила на мероприятии NDSS Symposium, проходившем в Сан-Диего. Там специалисты представили свой доклад, посвященный сценарию атак «jаvascript Zero», то есть атакам по стороннем каналу (side channel) через jаvascript. Ниже можно увидеть запись этого выступления.

Стоит отметить, что именно специалисты из этой команды ранее разработали jаvascript версию атаки Rowhammer, а также принимали непосредственно участие в обнаружении нашумевших «процессорных» уязвимостей Meltdown и Spectre.




Теперь, по следам представленного на NDSS Symposium доклада, ученые опубликовали на GitHub специальное расширение для браузера Chrome (в Chrome Web Store аддон пока не доступен). Эта разработка получила название Chrome Zero, и она призвана блокировать атаки по стороннему каналу, реализуемые посредством jаvascript, то есть не давать малвари похитить данные из ОЗУ или CPU.


Эксперты пишут, что в настоящее время существует одиннадцать вероятных векторов реализации side-channel атак, которые могут работать через jаvascript в браузере. Изучив их все, специалисты выделили ключевые категории данных и функций, которые, вероятнее всего, будет использовать jаvascript-атака по стороннему каналу. Сводную таблицу с результатами можно увидеть ниже.





Как не трудно догадаться, расширение Chrome Zero создано для того, чтобы не дать злоумышленникам эксплуатировать эти векторы атак. Аддон перехватывает jаvascript-код, который должен исполняться в браузере, и вносит коррективы в некоторые функции, параметры и объекты, чтобы нейтрализовать потенциальную возможность применения side-channel атаки.


Авторы Chrome Zero уверяют, что их расширение практически не влияет на производительность: использование системных ресурсов возрастает лишь на 1,54%, а задержка во время загрузки страниц и вовсе колеблется между значениями 0,01064 и 0,08908 секунды (в зависимости от уровня защиты, заданного в настройках расширения).


Более того, согласно заявлениями разработчиков, в качестве своеобразного побочного эффекта расширение блокирует эксплуатацию порядка 50% уязвимостей нулевого дня, которые используются для атак на Chrome после релиза версии 49. Разработчики полагают, что Chrome Zero точно так же «отфильтрует» и многие будущие 0-day баги.


Источник новостиgoogle.com

В феврале 2018 года сводная группа ИБ-исследователей, в которую вошли эксперты Грацского технического университета, выступила на мероприятии NDSS Symposium, проходившем в Сан-Диего. Там специалисты представили свой доклад, посвященный сценарию атак «jаvascript Zero», то есть атакам по стороннем каналу (side channel) через jаvascript. Ниже можно увидеть запись этого выступления. Стоит отметить, что именно специалисты из этой команды ранее разработали jаvascript версию атаки Rowhammer, а также принимали непосредственно участие в обнаружении нашумевших «процессорных» уязвимостей Meltdown и Spectre. Теперь, по следам представленного на NDSS Symposium доклада, ученые опубликовали на GitHub специальное расширение для браузера Chrome (в Chrome Web Store аддон пока не доступен). Эта разработка получила название Chrome Zero, и она призвана блокировать атаки по стороннему каналу, реализуемые посредством jаvascript, то есть не давать малвари похитить данные из ОЗУ или CPU. Эксперты пишут, что в настоящее время существует одиннадцать вероятных векторов реализации side-channel атак, которые могут работать через jаvascript в браузере. Изучив их все, специалисты выделили ключевые категории данных и функций, которые, вероятнее всего, будет использовать jаvascript-атака по стороннему каналу. Сводную таблицу с результатами можно увидеть ниже. Как не трудно догадаться, расширение Chrome Zero создано для того, чтобы не дать злоумышленникам эксплуатировать эти векторы атак. Аддон перехватывает jаvascript-код, который должен исполняться в браузере, и вносит коррективы в некоторые функции, параметры и объекты, чтобы нейтрализовать потенциальную возможность применения side-channel атаки. Авторы Chrome Zero уверяют, что их расширение практически не влияет на производительность: использование системных ресурсов возрастает лишь на 1,54%, а задержка во время загрузки страниц и вовсе колеблется между значениями 0,01064 и 0,08908 секунды (в зависимости от уровня защиты, заданного в настройках расширения). Более того, согласно заявлениями разработчиков, в качестве своеобразного побочного эффекта расширение блокирует эксплуатацию порядка 50% уязвимостей нулевого дня, которые используются для атак на Chrome после релиза версии 49. Разработчики полагают, что Chrome Zero точно так же «отфильтрует» и многие будущие 0-day баги. Источник новости - google.com

Теги: CSS, Chrome расширение атак через Zero

Просмотров: 844
Комментариев: 0:   20-03-2018, 13:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: