欢迎光临
我们一直在努力

研究者发现Intel芯片漏洞 60毫秒绕过ASLR保护

来自两所美国大学的信息安全研究人员发现,利用Intel Haswell
CPU架构中BTB组件的漏洞可以快速绕过ASLR保护
。ASLR是大多操作系统(Windows、Linux、macOS、iOS和Andriod)长期使用的系统防备机制,研究人员已经在Intel
Haswell CPU的Linux设备上利用漏洞做了测试。

undefined

研究人员为加利福利亚大学河滨分校计算机科学与工程教授Nael Abu-Ghazaleh,纽约州立大学宾汉姆顿分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究论文已经公开发布。

研究人员在研究报告中解释道,“攻击所花时间非常短,只需60毫秒就足够收集必需的样本数。”

ASLR保护(地址空间配置随机化)可以让系统免受普通攻击,例如缓冲区溢出、返回导向编程技术(Return-oriented programming,ROP)攻击等。ASLR通过随机安排计算机内存进程关键数据区的地址空间位置进行保护,使得“劫持式攻击”无法进行。

但在本周发布的研究报告中,专家称,他们发现Intel芯片的BTB组件中存在漏洞:CPU使用BTB加速操作,运作方式就如同浏览器缓存加速常访问的网页。研究人员表示,BTB易遭受碰撞攻击(用随机数据轰炸BTB,直到它们发现相同的数据已经储存在缓冲区)。研究人员利用特殊的软件程序,绕过了ASLR可实现系统级攻击。该技术允许研究人员从包含ASLR索引表的CPU内核恢复数据,允许攻击者了解具体应用代码执行位置,以便利用漏洞并进行不断调整式破解。从理论上讲,同样的攻击应该应该对其它OS,甚至KVM(内核虚拟机)有效。

研究人员称可行的解决方案是鼓励操作系统厂商在代码功能层面实现ASLR保护修复漏洞。

未经允许不得转载:陈丹的博客 » 研究者发现Intel芯片漏洞 60毫秒绕过ASLR保护

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址