On 01/07/18 01:09, grey.fenrir wrote:
> По ссылке не ходил, но рискну высказаться. Обе уязвимости достаточно сложно 
> реализовать, ещё
> сложнее полностью закрыть. Насколько я понял, обе завязаны на точном 
> измерении времени для
> выявления кэширования, значит для JS будет достаточно немного испортить 
> таймеры. Файфокс точно
> вышел обновленный, хром если и не вышел, то будет со дня на день. Варез linux 
> world все равно не
> особо юзает, а значит, для попадания на атакуемую систему почти не остается 
> лазеек. Имхо это вкупе
> со сложностью реализации это делает уязвимость для хакеров неинтересной, 
> разве что
> целенаправленные атаки.
>
> ps: косяк конечно эпичный, но именно такие вещи заставляют людей начинать 
> думать. А то ишь ты,
> поверили все, что процессор разделяет адресные пространства процессов..
>
> ---
> Taras aka L0ki
>

Варез ещё как используется, особено новичками. И ещё наивно надеятся, что опен 
сорс защитит от
злонамеренного кода. Тот же npm с его дырами взять.
Тут вот товарищ один прошёлся по нему:
https://hackernoon.com/im-harvesting-credit-card-numbers-and-passwords-from-your-site-here-s-how-9a8cb347c5b5

Ответить