ΑρχικήSecurityΈλληνες ερευνητές εντόπισαν αδυναμία της Intel

Έλληνες ερευνητές εντόπισαν αδυναμία της Intel

Intel

Έλληνες ερευνητές εντόπισαν αδυναμία της Intel

Τέσσερις ερευνητές από το Πανεπιστήμιο της Κολούμπια boffins δήλωσαν ότι μπορούν να κατασκοπεύσουν πληκτρολογήσεις και κλικ του ποντικιού από μια καρτέλα του προγράμματος περιήγησης στο web, υποκλέπτοντας τα caches του επεξεργαστή της Intel.

Το exploit είναι πολύ αποτελεσματικό για υπολογιστές που τρέχουν τα τελευταία μοντέλα επεξεργαστών της Intel, όπως οι επεξεργαστές Core i7, και λειτουργεί άψογα σε προγράμματα περιήγησης με HTML5. Οπότε μπορείτε να φανταστείτε ότι μιλάμε περίπου για το 80 τοις εκατό των συστημάτων που κυκλοφορούν.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 15 hours ago

Ο Yossef Oren, ο Simha Sethumadhavan και οι Έλληνες, Βασίλειος Κεμερλής, και Άγγελος Κερομύτης ανακάλυψαν μια επίθεση, που μπορεί να πραγματοποιηθεί με JavaScript που σερβίρεται από ένα κακόβουλο δίκτυο διαφημίσεων. Λειτουργεί μελετώντας τον χρόνο που απαιτείται για την πρόσβαση στα δεδομένα που είναι αποθηκευμένα στη μνήμη του last-level cache (η μνήμη cache L3 χρησιμοποιείται από όλους τους πυρήνες σε ένα PC). Από αυτά ανακαλύπτουν τη δραστηριότητα του χρήστη.

Η έρευνα έχει ζητηθεί από πολλές μεγάλες εταιρείες όπως τις: Google, Microsoft, Mozilla και Apple για να αναβαθμίσουν τους browsers τους και να σταματήσουν την επίθεση.

Ο Dr Oren δήλωσε:

 «Είναι  μια επίθεση χαμηλού κόστους που θα μπορούσε πιθανότατα να χρησιμοποιηθεί για μικρό χρονικό διάστημα από τους κακούς (γνωρίζετε αυτούς που σας βομβαρδίσουν με pop-up διαφημίσεις). Θα μπορούσαν να προσθέσουν αυτό το JavaScript στα αναδυόμενα παράθυρα τους.»

Η εργασία της ομάδας κυκλοφόρησε σε PDF, με τίτλο The Spy in the Sandbox – Practical Cache Attacks in JavaScript, και αναφέρει ότι τα θύματα δεν χρειάζεται να εγκαταστήσουν κανένα πρόσθετο λογισμικό, απλά να επισκεφτούν μια σελίδα που περιέχει κακόβουλα JS.

Μόλις ο κακόβουλος κώδικας JavaScript αρχίσει να λειτουργεί, φέρνει τη μνήμη cache σε μια γνωστή κατάσταση, και περιμένει από το χρήστη να πιέσει ένα πλήκτρο. Στη συνέχεια χρησιμοποιεί ένα χρονόμετρο υψηλής ανάλυσης του προγράμματος περιήγησης για να καταγράψει το χρόνο που χρειάζεται για μια μετακίνηση μέσα από ένα μπλοκ μνήμης. Με αυτές τις πληροφορίες, ο εισβολέας μπορεί να χαρτογραφήσει το μοτίβο των προσβάσεων της μνήμης για την κάθε πληκτρολόγηση και τις κινήσεις του ποντικιού, τα οποία μπορούν αργότερα να αναπαραχθούν.

Με επεξεργαστή Intel Core i7 σε ένα μηχάνημα Mac OS X 10.10.2 και με browser Firefox 35.0.1, το JS ήταν σε θέση να χαρτογραφήσουν το μισό της μνήμης cache L3 σε ένα λεπτό, και περίπου το ένα τέταρτο σε περίπου 30 δευτερόλεπτα.

Η έρευνα είναι ακαδημαϊκής φύσεως, και όχι ιδιαίτερα πρακτική, αλλά αμφισβητεί την υπόθεση ότι οι περισσότερες επιθέσεις παρακολουθήσεων θα πρέπει να είναι σε άμεση γειτνίαση με τα θύματά τους, και να εκτελέσουν αυθαίρετο εγγενή κώδικα.

Η ομάδα υπολογίζει ότι η επίθεση λειτουργεί για κάθε σύγχρονο επεξεργαστή Intel που τρέχει πρόγραμμα περιήγησης HTML5. Τα chips της AMD δεν μπορούν να προσβληθούν λόγω της σχεδίασης του cache.

 

Πηγή: secnews.gr

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS