Группа исследователей из Университета имени Давида Бен-Гуриона в Негеве (Израиль), Аделаидского университета (Австралия) и Принстонского университета разработали метод атаки по сторонним каналам, позволяющий определить какой сайт открыт в соседней вкладке браузера через анализ задержек при обращении к кэшу. Проблеме подвержен в том числе Tor Browser.

Атака построена на применении нейронной сети, выявляющей характерную при работе с каждым сайтом активность кэша. Подобные атаки ранее были предложены для выявления фактов открытия web-страниц на основе статистического анализа шифрованного сетевого трафика, в том числе позволяющие через пассивный анализ трафика определять отправку определённых запросов через Tor. В предложенной исследователями атаке вместо анализа сетевого трафика используется оценка состояния процессорного кэша.

Атака производится через выполнение JavaScript-кода на системе пользователя, который, например, может быть получен при открытии подконтрольного атакующим сайта или подставлен в незашифрованный транзитный трафик. Выполняемый JavaScript-код выполняет трассировку активности кэша, которая классифицируется нейронной сетью и связывается с характерной для определённых сайтов активностью. В процессе обучения нейронной сети используется коллекция мемограмм (memorygram), отражающих слепки состояния кэша во время открытия определённых сайтов. При проведении эксперимента нёйронная сеть была обучена на 10 тысячах мемограмм (по 100 трассировок для 100 сайтов).

В отличие от ранее предлагаемых вариантов атак, пытающихся выявлять конфликты при кэшировании, новая атака измеряет общее заполнение кеша последнего уровня, чего оказалось достаточным для классификации при помощи обученной на типовой активности нейронной сети. В экспериментах использовалось модели на базе двух типов нейронных сетей: свёрточной (CNN, Convolutional Neural Networks) и рекуррентная с долгой краткосрочной памятью (LSTM, Long Short-Term Memory). Реализация на базе LSTM показала лучшие результаты.

Атака может быть эффективно проведена при значительном урезании точности работы таймера в браузере, в том числе в Tor Browser с интенсивностью срабатывания таймера в 100 мс (для Firfox точность обнаружения составила 94.8%, а для Tor Browser — 80.4%). На атаку также не влияют меры для блокировки уязвимостей Spectre.

Источник

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here