我们描述了第一次完全运行在浏览器端的微结构单通道攻击。与其他参和这种类型的相反,这种攻击不再需要攻击者在肉鸡上安装任何软件,为了让攻击更容易,肉鸡仅仅需要浏览哪些攻击者控制的不被信任的网页内容。这会让这种攻击模式更加大规模的并且非常关联性的对当今的网站可实现的,尤其是大部分的联网的桌面浏览器对于这攻击模式更易受伤。我们的攻击,作为Yarom等人的最后攻击水平的一次延展,允许远程的对手发现一些其他进程的信息,其他用户甚至是一些跑在物理机上的虚拟机会成为网站浏览器的受害者。我们描述在我们攻击下的对策,评价使用高带宽隐蔽通道并且最终用 它来建设一个系统维度的网络活动日志记录。防御这种攻击是可能的,但是需要的对策能够要求一个不现实的付出在其他良性使用网站浏览器和电脑。
原文标题:The Spy in the Sandbox -- Practical Cache Attacks in Javascript
原文地址:http://arxiv.org/abs/1502.07373#?utm_source=javascriptweekly&utm_medium=email