The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Представлена атака на браузеры, позволяющая определить сайт ..."
Отправлено opennews, 21-Ноя-18 14:39 
Группа исследователей из Университета имени Давида Бен-Гуриона в Негеве (Израиль), Аделаидского университета (Австралия) и Принстонского университета разработали (https://arxiv.org/pdf/1811.07153.pdf) метод атаки по сторонним каналам, позволяющий определить какой сайт открыт в соседней вкладке браузера через анализ задержек при обращении к кэшу. Проблеме подвержен в том числе Tor Browser.


Атака построена на применении нейронной сети, выявляющей характерную при работе с каждым сайтом активность кэша. Подобные атаки ранее были предложены для выявления фактов открытия web-страниц на основе статистического анализа шифрованного сетевого трафика, в том числе позволяющие через пассивный анализ трафика определять отправку определённых запросов через Tor. В предложенной исследователями атаке вместо анализа сетевого трафика используется оценка состояния процессорного кэша.


Атака производится через выполнение JavaScript-кода на системе пользователя, который, например, может быть получен при открытии подконтрольного атакующим сайта или подставлен в незашифрованный транзитный трафик. Выполняемый JavaScript-код выполняет трассировку активности кэша, которая классифицируется нейронной сетью и связывается с  характерной для определённых сайтов активностью. В процессе обучения нейронной сети используется коллекция мемограмм (memorygram), отражающих слепки  состояния кэша во время открытия определённых сайтов. При проведении эксперимента нёйронная сеть была обучена на 10 тысячах мемограмм (по 100 трассировок для 100 сайтов).


В отличие от ранее предлагаемых вариантов атак, пытающихся выявлять конфликты при кэшировании, новая атака измеряет общее заполнение кеша последнего уровня, чего оказалось достаточным для классификации при помощи обученной на типовой активности нейронной сети. В экспериментах использовалось модели на базе двух типов нейронных сетей: свёрточной (https://ru.wikipedia.org/wiki/%D0%A1%D0%... (CNN, Convolutional Neural Networks) и рекуррентная с долгой краткосрочной памятью (https://ru.wikipedia.org/wiki/%D0%94%D0%... (LSTM, Long Short-Term Memory). Реализация на базе LSTM показала лучшие результаты.


Атака может быть эффективно проведена при значительном урезании точности работы таймера в браузере, в том числе в Tor Browser с интенсивностью срабатывания таймера в 100 мс (для Firfox точность обнаружения составила 94.8%, а для Tor Browser - 80.4%). На атаку также не влияют меры для блокировки уязвимостей Spectre.

URL: https://www.theregister.co.uk/2018/11/21/unmasking_browsers_.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=49645

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру