[記事一覧]  [編集][削除] 233

[サイエンス][画像]
既存のx86/ARM CPUほぼ全てに通用するJavaScript攻撃が発見される ~アドレス空間配置のランダム化を突破+133
投稿日時 2017-02-18 01:32:41 (rtdoyh)   [2気になる]  [0興味無い]

http://pc.watch.impress.co.jp/docs/news/1044822.html
>最新プロセッサのメモリ管理ユニット(MMU)は、ページテーブルウォークの性能を向上させるため、プロセッサのキャッシュ階層を使用しており、効率的なコードの実行を実現するための基本的な実装となっている。
>VUSecでは、このキャッシュ階層が、ブラウザで実行されているJavaScriptコードなど、信頼できないアプリケーションでも共有されている点に着目し、EVICT+TIMEキャッシュと呼ばれるサイドチャネル攻撃を構築。これは、MMUによって実行されるページテーブルウォークの間に、ページテーブルページのどの位置にアクセスされるかを検出することができるという。
関連:MC68030


この記事に対するコメント

[#1] (rkbach) なるほど。わからん。

[#2] (laarvu) ふむふむ、これはよくわからん。

[#3] (oarkxg) JavaScript終了のお知らせ?

[#4] (uoiqws) 特定のアドレスの書き換えが可能って事か。まぁそれが出来たら他のアプリやシステム乗っ取れるしね

[#5] (fwdgje) #1 #2 俺も分からんが多分PCもスマホも今すぐ窓から投げ捨てろってことだよ!

[#6] (kmdgdc) データの並びを滅茶苦茶にする事で例え読めても意味を成さない様にしてるつもりだったんだが、キャッシュの情報を利用する事でそれが破れる事が分かったんで、少なくとも現行のCPUではキャッシュを使うなって話かな。

[#7] (pvxdck) キャッシュのない世代て、分岐予測とかパイプラインの無いあたりかな?


最終コメント 2017-02-18 15:41:43