新聞中心

EEPW首頁(yè) > 模擬技術(shù) > 業(yè)界動(dòng)態(tài) > 研究者發(fā)現(xiàn)Intel芯片漏洞 60毫秒繞過(guò)ASLR保護(hù)

研究者發(fā)現(xiàn)Intel芯片漏洞 60毫秒繞過(guò)ASLR保護(hù)

作者: 時(shí)間:2016-10-21 來(lái)源:cnBeta 收藏

  來(lái)自兩所美國(guó)大學(xué)的信息安全研究人員發(fā)現(xiàn),利用 Haswell CPU架構(gòu)中BTB組件的漏洞可以快速繞過(guò)ASLR保護(hù)。ASLR是大多操作系統(tǒng)(Windows、Linux、macOS、iOS和Andriod)長(zhǎng)期使用的系統(tǒng)防御機(jī)制,研究人員已經(jīng)在 Haswell CPU的Linux設(shè)備上利用漏洞做了測(cè)試。

本文引用地址:http://butianyuan.cn/article/201610/311623.htm

  研究人員為加利福利亞大學(xué)河濱分校計(jì)算機(jī)科學(xué)與工程教授Nael Abu-Ghazaleh,紐約州立大學(xué)賓漢姆頓分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究論文已經(jīng)公開發(fā)布。

  研究人員在研究報(bào)告中解釋道,“攻擊所花時(shí)間非常短,只需60毫秒就足夠收集必需的樣本數(shù)。”

  ASLR保護(hù)(地址空間配置隨機(jī)化)可以讓系統(tǒng)免受普通攻擊,例如緩沖區(qū)溢出、返回導(dǎo)向編程技術(shù)(Return-oriented programming,ROP)攻擊等。ASLR通過(guò)隨機(jī)安排計(jì)算機(jī)內(nèi)存進(jìn)程關(guān)鍵數(shù)據(jù)區(qū)的地址空間位置進(jìn)行保護(hù),使得“劫持式攻擊”無(wú)法進(jìn)行。

  但在本周發(fā)布的研究報(bào)告中,專家稱,他們發(fā)現(xiàn)的BTB組件中存在漏洞:CPU使用BTB加速操作,運(yùn)作方式就如同瀏覽器緩存加速常訪問(wèn)的網(wǎng)頁(yè)。

  研究人員表示,BTB易遭受碰撞攻擊(用隨機(jī)數(shù)據(jù)轟炸BTB,直到它們發(fā)現(xiàn)相同的數(shù)據(jù)已經(jīng)儲(chǔ)存在緩沖區(qū))。研究人員利用特殊的軟件程序,繞過(guò)了ASLR可實(shí)現(xiàn)系統(tǒng)級(jí)攻擊。該技術(shù)允許研究人員從包含ASLR索引表的CPU內(nèi)核恢復(fù)數(shù)據(jù),允許攻擊者了解具體應(yīng)用代碼執(zhí)行位置,以便利用漏洞并進(jìn)行不斷調(diào)整式破解。從理論上講,同樣的攻擊應(yīng)該應(yīng)該對(duì)其它OS,甚至KVM(內(nèi)核虛擬機(jī))有效。

  研究人員稱可行的解決方案是鼓勵(lì)操作系統(tǒng)廠商在代碼功能層面實(shí)現(xiàn)ASLR保護(hù)修復(fù)漏洞。



關(guān)鍵詞: Intel 芯片

評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉