新闻中心

EEPW首页 > 模拟技术 > 业界动态 > 研究者发现Intel芯片漏洞 60毫秒绕过ASLR保护

研究者发现Intel芯片漏洞 60毫秒绕过ASLR保护

作者:时间:2016-10-21来源:cnBeta收藏

  来自两所美国大学的信息安全研究人员发现,利用 Haswell CPU架构中BTB组件的漏洞可以快速绕过ASLR保护。ASLR是大多操作系统(Windows、Linux、macOS、iOS和Andriod)长期使用的系统防御机制,研究人员已经在 Haswell CPU的Linux设备上利用漏洞做了测试。

本文引用地址:http://www.eepw.com.cn/article/201610/311623.htm

  研究人员为加利福利亚大学河滨分校计算机科学与工程教授Nael Abu-Ghazaleh,纽约州立大学宾汉姆顿分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究论文已经公开发布。

  研究人员在研究报告中解释道,“攻击所花时间非常短,只需60毫秒就足够收集必需的样本数。”

  ASLR保护(地址空间配置随机化)可以让系统免受普通攻击,例如缓冲区溢出、返回导向编程技术(Return-oriented programming,ROP)攻击等。ASLR通过随机安排计算机内存进程关键数据区的地址空间位置进行保护,使得“劫持式攻击”无法进行。

  但在本周发布的研究报告中,专家称,他们发现的BTB组件中存在漏洞:CPU使用BTB加速操作,运作方式就如同浏览器缓存加速常访问的网页。

  研究人员表示,BTB易遭受碰撞攻击(用随机数据轰炸BTB,直到它们发现相同的数据已经储存在缓冲区)。研究人员利用特殊的软件程序,绕过了ASLR可实现系统级攻击。该技术允许研究人员从包含ASLR索引表的CPU内核恢复数据,允许攻击者了解具体应用代码执行位置,以便利用漏洞并进行不断调整式破解。从理论上讲,同样的攻击应该应该对其它OS,甚至KVM(内核虚拟机)有效。

  研究人员称可行的解决方案是鼓励操作系统厂商在代码功能层面实现ASLR保护修复漏洞。



关键词: Intel 芯片

评论


相关推荐

技术专区

关闭