Как стать автором
Обновить

Комментарии 4

Если на компьютере жертвы можно запустить вредоносный код, то зачем все остальные телодвижения?

Более того, если не ошибаюсь вредоносный код еще должен работать в процессе жертвы, поэтому от уязвимости тут одно название.

Проблема с атаками подобного рода, что теоретически они позволяют делать грязь не выходя из браузера. Но PoC для браузера написать несколько сложнее чем на Си, плюс анализировать тайминги сложнее за слоями абстракции, предоставляемых браузером.

Подобные «уязвимости» являются таковыми только внутри виртуальных машин, работающих у хостера или облачного провайдера , т к потенциально могут позволить клиентам получить секреты других клиентов или , что хуже, самого провайдера. У apple только консьюмерские устройства, там если к вам попал (любой) вредоносный код - цель уже достигнута: шифруй данные, вымогай выкуп

Зарегистрируйтесь на Хабре, чтобы оставить комментарий