Alfonso Maruccia

JavaScript e HTML5, insicurezza per Intel

I browser e le CPU Intel pių recenti sono vulnerabili a un nuovo attacco capace di leggere i movimenti del mouse e i tasti battuti sulla tastiera. I chip AMD sono immuni

Roma - Quattro ricercatori della Columbia University hanno ideato un nuovo attacco di tipo side-channel in grado di spiare l'attività degli utenti con CPU Intel di ultima generazione e browser che supporti HTML5, un attacco che richiede la semplice visita a un sito Web malevolo basato su un listato JavaScript appositamente creato.

Il nuovo attacco è in grado di compromettere la sicurezza dei browser moderni "leggendo" il contenuto della cache di terzo livello di un processore x86 Intel, memoria in comune a tutti i core della CPU da cui il codice JavaScript è in grado di estrarre informazioni particolarmente sensibili come i movimenti e i click del mouse o i tasti - quindi password e non solo - premuti su una tastiera.

Tutti i principali browser aggiornati sono vulnerabili all'attacco approntato dai ricercatori americani, e stando ai test eseguiti sul campo non c'è OS che tenga: usando Firefox 35.0.1 su un Mac con OS X 10.10.2 e CPU Intel Core i7, i ricercatori sono riusciti a "mappare" metà della memoria L3 del processore in un solo minuto. Per appropriarsi di un quarto della cache sono occorsi appena 30 secondi.
L'attacco sfida alcune convenzioni in merito ai rischi delle vulnerabilità di tipo side-channel, come la necessità di eseguire codice malevolo in formato nativo per ottenere risultati concreti. Anche la presunta superiorità di HTML5 in fatto di sicurezza non sembra reggere.

Per il momento, i ricercatori dicono di non voler rilasciare alcun codice proof-of-concept. In attesa della distribuzione di patch e versioni aggiornate per Firefox, Internet Explorer, Safari e Chrome, agli utenti viene consigliato di chiudere le schede "non essenziali" aperte sul browser prima di fare qualcosa di "sensibile" con il computer.

Alfonso Maruccia
13 Commenti alla Notizia JavaScript e HTML5, insicurezza per Intel
Ordina
  • Per capire realmente il problema basta papparsi il pdf: http://arxiv.org/pdf/1502.07373v2.pdf
    Da questo articolo non si capisce niente di niente. Se non avete voglia di tradurre allora fate a meno di scrivere sul nulla...
    non+autenticato
  • - Scritto da: Banana
    > Per capire realmente il problema basta papparsi
    > il pdf:
    > http://arxiv.org/pdf/1502.07373v2.pdf
    > Da questo articolo non si capisce niente di
    > niente. Se non avete voglia di tradurre allora
    > fate a meno di scrivere sul nulla...

    Mi sono letto il paper, ed effettivamente hai ragione... sintetizziamo qualche punto per onore di cronaca.

    - attacchi sidechannel: Si usano fenomeni fisici correlati al funzionamento dei dispositivi, per estrarre informazioni residue lasciate dai processi. Per esempio misure di ritardi nella risposta o nel consumo di potenza, se fatte in momenti molto precisi o in risposta ad eventi esterni, danno informazioni su cosa stava facendo la cpu. Informazioni molto indirette, ma usabili.

    - L'attacco descritto dall'articolo non permette di leggere il contenuto della cache. L'attacco in pratica occupa una linea di cache e misurando il ritardo in una successiva rilettura, stabilisce se altri processi la stanno usando. Ripetendo l'azione per tutte le linee di cache e continuamente, estrae l'attività della cpu sulla cache per linee e nel tempo. Ed è relativamente facile correlare la "firma" dell'attività in base a cosa sta facendo la cpu (movimento mouse, accesso alla rete, etc).
  • - Scritto da: bradipao

    > - L'attacco descritto dall'articolo non permette
    > di leggere il contenuto della cache. L'attacco in
    > pratica occupa una linea di cache e misurando il
    > ritardo in una successiva rilettura, stabilisce
    > se altri processi la stanno usando. Ripetendo
    > l'azione per tutte le linee di cache e
    > continuamente, estrae l'attività della cpu sulla
    > cache per linee e nel tempo. Ed è relativamente
    > facile correlare la "firma" dell'attività in base
    > a cosa sta facendo la cpu (movimento mouse,
    > accesso alla rete,
    > etc).


    insomma, fa il paro con quelli che dicevano che dalla pulsazione della lucina dell'HD si ricavano i dati letti e scritti Rotola dal ridere
    non+autenticato
  • - Scritto da: ...

    > insomma, fa il paro con quelli che dicevano che
    > dalla pulsazione della lucina dell'HD si ricavano
    > i dati letti e scritti
    > Rotola dal ridere

    Prima di ridere, fai questo esperimento: salda dei sottilissimi fili da modifica ai led e collegati con questi fili ad un oscilloscopio. Triggera il fronte del led all'accensione e guarda se ci sono sequenze di pilotaggi del led prima o dopo l'accensione. Pilotaggi veloci della porta collegata al led sono "invisibili" con il toggle del led a "bassa frequenza". Alla fine l'utente vede solo un led che tranquillamente si accende e si spegne.

    Se prima o dopo l'accesnsione del led non vedi nulla allora puoi ridere tranquillamente.Occhiolino
    non+autenticato
  • puoi girarla come vuoi ma la frequenza di pulsazione di un led non è compatibile con la velocità di trasferimento di un HD.

    Se lo fosse avremmo inventato la fibra ottica nel 1800.
    non+autenticato
  • Quello che ho indicato è solo il principio, ma potrebbe essere un qualsiasi testpoint sulla scheda ...
    non+autenticato
  • - Scritto da: prova123
    > Quello che ho indicato è solo il principio, ma
    > potrebbe essere un qualsiasi testpoint sulla
    > scheda
    > ...

    Il tuo "principio" non serve a niente, anche se tu avessi registrato tutti i momenti in cui l'hard disk è stato scritto per filo e per segno con una precisione al miliardesimo di secondo, cosa te ne fai? Sai solo che l'hard disk è stato scritto in quel preciso istante e basta, se non sai il valore dei byte scritti hai ottentuto soltanto mer*a.
    non+autenticato
  • sul testpoint con il firmware mando i dati in chiaro senza fretta e solo come debug ...
    non+autenticato
  • - Scritto da: prova123
    > sul testpoint con il firmware mando i dati in
    > chiaro senza fretta e solo come debug
    > ...

    E ripeto, se non sai che dati vengono scritti che te ne frega del QUANDO?
    non+autenticato
  • - Scritto da: ...

    > E ripeto, se non sai che dati vengono scritti che
    > te ne frega del
    > QUANDO?

    come dicevo, se al posto del led ci fosse una fibra ottica avrebbe senso, perché leggi tutto.
    Ma visto posano costosi cavi in fibra ottica e non i led da 2 centesimi di euro, è evidente che i secondi non hanno le stesse caratteristiche delle prime e quindi non è assolutamente possibile leggere i dati.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: ...
    >
    > > E ripeto, se non sai che dati vengono
    > scritti
    > che
    > > te ne frega del
    > > QUANDO?
    >
    > come dicevo, se al posto del led ci fosse una
    > fibra ottica avrebbe senso, perché leggi
    > tutto.
    > Ma visto posano costosi cavi in fibra ottica e
    > non i led da 2 centesimi di euro, è evidente che
    > i secondi non hanno le stesse caratteristiche
    > delle prime e quindi non è assolutamente
    > possibile leggere i
    > dati.

    Eh, anche perché la fibra ottica c'entra come i cavoli a merenda con il led degli HD, sulla fibra ottica ci viaggiano i dati, il led è solo uno "coso" per far vedere all'utente se l'HD funziona o no. Se togli il LED, l'HD funziona lo stesso.
    non+autenticato