-
- Время простых решений давно прошло. Скрипач(196 знак., 07.01.2018 13:01)
- Яркий пример - вы вошли через офигеено длинный сложный пароль в свой банк - а вкладка в случайно открытом браузере на любимой сахаре его взяла и по тихому сосканировала. - sav6622(06.01.2018 11:13)
- Фигня всё это и фейк - специально для ламеров ролик для Ютуба сняли. Никакой пароль с вкладки "сосканировать" нельзя хотя бы просто потому, что сама эта вкладка его не содержит. Даже если там есть поле для пароля, покрытое звездочками, - только Ксения(337 знак., 07.01.2018 12:50)
- Конечно вкладка пароль не содержит - его содержит память браузера. Там же можно поискать всяческие cookies, сертификаты и прочую интересную фигню. Браузеров существует не так много, а политика автоматического обновления уменьшает разнообразие LightElf(8 знак., 07.01.2018 14:17)
- Браузер пишет cookies по требованию сервера, потому только сам автор страницы виноват, что хранит пароль на стороне клиента, а вовсе не процессор. Прочая "интересная фигня", типа запоминания паролей, - тоже не вина процессора, а вина клиентского Ксения(256 знак., 07.01.2018 14:36)
- Еще раз: клиент (человек) вводит пароль. Нажимает на кнопки на _своем_ компьютере, в _своем_ браузере. Этот пароль абсолютно неизбежно находится в памяти его компьютера, пусть и недолго. LightElf(265 знак., 07.01.2018 14:49)
- Если у вас в одном и том же браузере открыты сразу два окна или вкладки - одно от банковского сайта, а другое с котиками, то это один и тот же процесс, хотя окна разные. Да и вообще, GUI операционной системы Windows устроено так, что любое окно Ксения(391 знак., 07.01.2018 15:09)
- О боги! При чем тут вообще Windows, окна, GUI? Пароль с клавиатуры "здесь" должен как-то попасть на сервер "там". Поскольку прямого провода от клавиатуры к серверу нет, то этот пароль пройдет через память компьютера, где его можно подсмотреть. - LightElf(07.01.2018 15:20)
- В данном случае пароль крадется не с сервера, а из рукописи клиента. Т.е. это не сервер нарушает режим секретности, а он нарушен в самом клиентском ПО, запоминающим пароли по своей собственной инициативе. - Ксения(07.01.2018 15:24)
- Давайте лучше поговорим об утятах? Они такие пушистые, желтые и прикольно пищат. - LightElf(07.01.2018 15:38)
- В данном случае пароль крадется не с сервера, а из рукописи клиента. Т.е. это не сервер нарушает режим секретности, а он нарушен в самом клиентском ПО, запоминающим пароли по своей собственной инициативе. - Ксения(07.01.2018 15:24)
- Утечка происходит внутри процессора и кеша, оба процесса там, и фактически один может просканировать данные другого, операционка вообще непричем... это то и страшно... - sav6622(07.01.2018 15:18)
- О боги! При чем тут вообще Windows, окна, GUI? Пароль с клавиатуры "здесь" должен как-то попасть на сервер "там". Поскольку прямого провода от клавиатуры к серверу нет, то этот пароль пройдет через память компьютера, где его можно подсмотреть. - LightElf(07.01.2018 15:20)
- Если у вас в одном и том же браузере открыты сразу два окна или вкладки - одно от банковского сайта, а другое с котиками, то это один и тот же процесс, хотя окна разные. Да и вообще, GUI операционной системы Windows устроено так, что любое окно Ксения(391 знак., 07.01.2018 15:09)
- Еще раз: клиент (человек) вводит пароль. Нажимает на кнопки на _своем_ компьютере, в _своем_ браузере. Этот пароль абсолютно неизбежно находится в памяти его компьютера, пусть и недолго. LightElf(265 знак., 07.01.2018 14:49)
- Браузер пишет cookies по требованию сервера, потому только сам автор страницы виноват, что хранит пароль на стороне клиента, а вовсе не процессор. Прочая "интересная фигня", типа запоминания паролей, - тоже не вина процессора, а вина клиентского Ксения(256 знак., 07.01.2018 14:36)
- Так оно и есть. У меня была прога которая показывала что под звездочками. Наводишь курсор на поле со звездами и тебе кажут что там было реально введено, даже если это запомнено браузером сто лет назад. - ASDFS(07.01.2018 13:28)
- Это для примитивных случаев, предусмотренных стандартом HTML, когда поле ввода содержит пароль, но type="password" запрещает его показывать, затеняя средствами самого браузера. Аналогично и стиль HIDDEN в окошках Edit в GUI операционки. Такие Ксения(187 знак., 07.01.2018 13:48, ссылка)
- Проверим: fk0(59 знак., 07.01.2018 13:35)
- Конечно вкладка пароль не содержит - его содержит память браузера. Там же можно поискать всяческие cookies, сертификаты и прочую интересную фигню. Браузеров существует не так много, а политика автоматического обновления уменьшает разнообразие LightElf(8 знак., 07.01.2018 14:17)
- Ну вот, назвался ламером, сразу начали "яркие примеры" с банками и карточками приводить. Скажи конкретно, если что-то знаешь. Я может быть поднатужусь и пойму. - il-2(06.01.2018 14:29)
- Продемонстрирована (на примере Chrome) возможность использовать уязвимость Spectre для доступа javascript кода к данным другой (одновременно открытой) вкладки. Открыл сайт с котиками, потом открыл в новой вкладке интернет-банк. Сайт с котиками LightElf(58 знак., 06.01.2018 21:47 - 21:50)
- Наверно скрипт был заточен под конкретный браузер, и даже под конкретную сборку. il-2(604 знак., 07.01.2018 08:35)
- Вот почему нужно подтверждение по СМС. - SciFi(06.01.2018 21:51)
- Если этот непонятен, то яснее я увы не смогу... - sav6622(06.01.2018 19:59)
- Продемонстрирована (на примере Chrome) возможность использовать уязвимость Spectre для доступа javascript кода к данным другой (одновременно открытой) вкладки. Открыл сайт с котиками, потом открыл в новой вкладке интернет-банк. Сайт с котиками LightElf(58 знак., 06.01.2018 21:47 - 21:50)
- Фигня всё это и фейк - специально для ламеров ролик для Ютуба сняли. Никакой пароль с вкладки "сосканировать" нельзя хотя бы просто потому, что сама эта вкладка его не содержит. Даже если там есть поле для пароля, покрытое звездочками, - только Ксения(337 знак., 07.01.2018 12:50)
- Банковские ключи, пароли, закрытые ключи ssh, с высокой вероятностью получить доступ к любым даже хорошо защищенным данным любых пользователей, фирм и госуд.систем. Тем более что в облака сейчас уходят все. - sav6622(06.01.2018 11:09)