Топ-100

Поиск

hackers-can-read-your-websites-passwords-using-meltdown-and-spectre_orig как-хакеры-могут-читать-пароли-ваших-веб-сайтов | bezopasnost | материалы

Как хакеры могут читать пароли ваших веб-сайтов

Все говорят о Meltdown и Spectre , о двух недостатках безопасности, обнаруженных в Intel, AMD (менее уязвимых) и процессорах ARM. Используя злоумышленники, злоумышленники могут читать системную память, которая может содержать ваши пароли и другую конфиденциальную информацию. Хуже всего то, что большинство систем подвержено этому воздействию. Таким образом, вы, скорее всего, пострадали от этих недостатков. Давайте посмотрим, на что влияет интернет-серфер, как вы, на Meltdown.
 
 
Первый вопрос, если вы уязвимы или нет. Скорее всего, да. Недостатки во всех современных процессорах, поэтому вы, скорее всего, пострадали от этого.  Во-вторых, как злоумышленник может читать память вашей системы? Существует три варианта запуска уязвимостей, о которых говорит команда нулевого проекта Google . Если вы только интернет-серфер и считаете себя в безопасности, возможно, вас не будет. После раскрытия уязвимостей блога безопасности Google все поставщики программного обеспечения вышли и сказали, что они работали над исправлением, так как они были проинформированы. Люк Вагнер из Mozilla подтвердил в сообщении в блоге, что подобные методы могут быть использованы из веб-контента (код Javascript и т. Д.) Для чтения личной информации посетителя веб-сайта.
 
Несколько недавно опубликованных  научных статей  продемонстрировали новый класс временных атак (Meltdown и Spectre), которые работают на современных процессорах. Наши внутренние эксперименты подтверждают, что можно использовать аналогичные методы из веб-контента для чтения конфиденциальной информации между разными источниками ... 
 
Теперь нет никаких сомнений в том, что пользователи, подобные нам, которые в основном просматривают Интернет на своих устройствах, не являются безопасными. Все, что нужно - это посещение вредоносного веб-сайта. Злоумышленники могут также начать угрозу веб - сайты , чтобы запустить вредоносный код на устройстве посетителей для чтения конфиденциальной информации , такой как другие сайты пароли , сохраненные в веб - браузере. Firefox и Chrome также подтвердили , что они работают над патчем. Chrome выпустит защищенную версию Meltdown 23 января. Так вы будете (пользователи Chrome) ждать так долго? Да, но и это быстрое решение.
 

Включить изоляцию сайта для защиты браузеров от распада и призрака

Кроме того, чтобы Chrome выпустил защищенную версию Meltdown, пользователи Chrome / Chromium также могут использовать решение, которое уже существует. Это называется изоляция сайта. В Chrome или Chromium пользователи могут включить изоляцию сайта. Включение изоляции сайта, содержимое каждого веб-сайта всегда отображается в отдельном процессе и изолируется от других веб-сайтов. Это делает контент недоступным для других сайтов. Если вы посещаете вредоносный веб-сайт, который запускает код в вашем браузере, он не сможет видеть данные других веб-сайтов.  Чтобы включить изоляцию сайта в Chrome / Chromium, скопируйте следующий URL-адрес в строку URL-адреса  chrome://flags/#enable-site-per-process

Теперь вы можете увидеть выделенную опцию «Строгая изоляция сайта». Включите его. Теперь все готово. Перезагрузите веб-браузер и изоляция сайта работает.

Комментарии (0)

There are no comments posted here yet

Оставьте свой комментарий

Posting comment as a guest. Sign up or login to your account.
Вложения (0 / 3)
Share Your Location