4000 258 365
用户名:
密码:
忘记密码? 尚未注册?
邮箱地址:
密码:
确认密码:
手机:
单位:
注册

研究者发现Intel芯片漏洞 60毫秒绕过ASLR保护

作者:cnBeta.COM 发布时间:2016-10-21

来自两所美国大学的信息安全研究人员发现,利用Intel Haswell CPU架构中BTB组件的漏洞可以快速绕过ASLR保护。ASLR是大多操作系统(Windows、Linux、macOS、iOS和Andriod)长期使用的系统防御机制,研究人员已经在Intel Haswell CPU的Linux设备上利用漏洞做了测试。

研究人员为加利福利亚大学河滨分校计算机科学与工程教授Nael Abu-Ghazaleh,纽约州立大学宾汉姆顿分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究论文已经公开发布。

研究人员在研究报告中解释道,“攻击所花时间非常短,只需60毫秒就足够收集必需的样本数。”

ASLR保护(地址空间配置随机化)可以让系统免受普通攻击,例如缓冲区溢出、返回导向编程技术(Return-oriented programming,ROP)攻击等。ASLR通过随机安排计算机内存进程关键数据区的地址空间位置进行保护,使得“劫持式攻击”无法进行。

但在本周发布的研究报告中,专家称,他们发现Intel芯片的BTB组件中存在漏洞:CPU使用BTB加速操作,运作方式就如同浏览器缓存加速常访问的网页。研究人员表示,BTB易遭受碰撞攻击(用随机数据轰炸BTB,直到它们发现相同的数据已经储存在缓冲区)。研究人员利用特殊的软件程序,绕过了ASLR可实现系统级攻击。该技术允许研究人员从包含ASLR索引表的CPU内核恢复数据,允许攻击者了解具体应用代码执行位置,以便利用漏洞并进行不断调整式破解。从理论上讲,同样的攻击应该应该对其它OS,甚至KVM(内核虚拟机)有效。

研究人员称可行的解决方案是鼓励操作系统厂商在代码功能层面实现ASLR保护修复漏洞。


分享到:
北京安华金和科技有限公司 ©2015 版权所有 ICP备10053980号 京公网安备11010802010569号