Pull to refresh

Comments 18

выполнение вредоносного JavaScript-кода
ну что, флеш хейтеры, теперь будем js хейтить?
Не исключено, что флеш-клиент так и оставили незафиксеным.
Вы таки хотите сказать, что флеш хейтят незаслуженно? Просто ради хейта?
UFO just landed and posted this here
Неправда, js-хейтеров и плагинов для отключения js сейчас не меньше. Просто js, якобы, ускоряет разработку сайтиков, а Flash — нет, хотя, ежу очевидно, что большая часть js-говнокода — это вся та же реклама и аналитика (тут вы правы).
Справедливости ради, на закате Flash начал безбожно глючить, появлялись нестабильные версии, получавшие сходу хотфиксы и т.п., а так-то да — не так был страшен чёрт, как его Adobe…
Хочу сказать, что почти всегда js позиционировали как нечто что намного круче. Фактически же ничем он не лучше, от слова совсем. Во всяком случае я еще не видел реальных аргументов чем js лучше флеша. То что умел делать флеш 5-7 лет назад теперь умеет и js. В плане разработки js тоже позади. Загубили клёвую штуку.
Flash хорош, когда он применяется по своему прямому назначению (что, впрочем, случается крайне редко): векторная анимация в интернете. В этой области у него на данный момент не то что конкурентов, но и альтернативы.
В статье речь про аппаратную уязвимость. Более того, сейчас скорость чтения данных не позволяет её использовать никак, в данном случае.
Т.е. это даже не POC.
С какой скоростью? Надо компьютер на взломанной вкладке оставить висеть на неделю?
1 бит в секунду
А, все ясно, как обычно слона и не заметили.
Учитывая, что можно спрятать вкладку, достаточно серьезно. Хотя в этом случае, надо знать что искать.
habr.com/post/408525
Откровенно говоря, даже если перебор сделают в 10 раз быстрее, то атака все равно будет нереализуемой: ну кто ПК не выключает ~50 лет (это для ПК с 16 ГБ ОЗУ)? Нельзя даже читать нужную область памяти, потому что атака работает не так. Читаешь все подряд со скоростью 10 бит в секунду и надеешься, что там будет что-то полезное.
полагаю всю память читать не надо, достаточно знать что и где искать…
Выборочно читать нельзя, только что попало.
Я запускал пример эксплойта, но находилось значение достаточно быстро, не похоже на сканирование памяти (24 гб). В чем было дело? Не программист, тяжело понять в примере.
Данная атака, даже со скоростью 1 бит/с, может быть применима в браузерных эксплоитах. Для обхода ASLR, например, достаточным может оказаться узнать всего несколько байт.
scalability для вирусных программ работает не так. Если вероятность найти что-то на одной машине равна X, то на 1000 машин она равна 1000*X (при маленьких X).
Я с точки зрения жертвы рассуждаю.
Sign up to leave a comment.