Группа исследователей из Университета имени Давида Бен-Гуриона в Негеве (Израиль), Аделаидского университета (Австралия) и Принстонского университета разработали метод атаки по сторонним каналам, позволяющий определить какой сайт открыт в соседней вкладке браузера через анализ задержек при обращении к кэшу. Проблеме подвержен в том числе Tor Browser.

Атака построена c применением нейронной сети, выявляющей характерную при работе с каждым сайтом активность кэша. Подобные атаки ранее были предложены для выявления фактов открытия web-страниц на основе статистического анализа шифрованного сетевого трафика, в том числе позволяющие через пассивный анализ трафика определять отправку определённых запросов через Tor. В предложенной исследователями атаке вместо анализа сетевого трафика используется оценка состояния процессорного кэша.

Атака производится через выполнение JavaScript-кода на системе пользователя, который, например, может быть получен при открытии подконтрольного атакующим сайта или подставлен в незашифрованный транзитный трафик. Запускаемый JavaScript-код выполняет трассировку активности кэша, которая классифицируется нейронной сетью и связывается с характерной для определённых сайтов активностью. В процессе обучения нейронной сети используется коллекция мемограмм (memorygram), отражающих слепки состояния кэша во время открытия определённых сайтов. При проведении эксперимента нёйронная сеть была обучена на 10 тысячах мемограмм (по 100 трассировок для 100 сайтов).

В отличие от ранее предлагаемых вариантов атак, пытающихся выявлять конфликты при кэшировании, новая атака измеряет общее заполнение кеша последнего уровня, чего оказалось достаточным для классификации при помощи нейронной сети, обученной на типовой активности. В экспериментах использовались модели на основе двух типов нейронных сетей: свёрточной (CNN, Convolutional Neural Networks) и рекуррентной с долгой краткосрочной памятью (LSTM, Long Short-Term Memory). Реализация на базе LSTM показала лучшие результаты.

Атака может быть эффективно проведена при значительном урезании точности работы таймера в браузере, в том числе в Tor Browser с точностью изменения событий от таймера в 100 мс (для Firеfox с разрешением таймера в 20 мс точность обнаружения составила 94.8%, а для Tor Browser — 80.4%). На атаку также не влияют меры для блокировки уязвимостей Spectre.