新闻动态

研究者发现Intel芯片漏洞60毫秒绕过ASLR保护

2023-07-09 13:10

本文摘要:来自两所美国大学的信息安全研究人员找到,利用IntelHaswellCPU架构中BTB组件的漏洞可以较慢跨过ASLR维护。ASLR是大多操作系统(Windows、Linux、macOS、iOS和Andriod)长年用于的系统防御机制,研究人员早已在IntelHaswellCPU的Linux设备上利用漏洞做到了测试。

Beplay体育官方版

来自两所美国大学的信息安全研究人员找到,利用IntelHaswellCPU架构中BTB组件的漏洞可以较慢跨过ASLR维护。ASLR是大多操作系统(Windows、Linux、macOS、iOS和Andriod)长年用于的系统防御机制,研究人员早已在IntelHaswellCPU的Linux设备上利用漏洞做到了测试。  研究人员为加利福利亚大学河滨分校计算机科学与工程教授NaelAbu-Ghazaleh,纽约州而立大学宾汉姆顿分校的DmitryEvtyushkin和DmitryPonomarev,研究论文早已公开发表公布。

  研究人员在研究报告中说明道,反击所花上时间十分较短,只需60毫秒就充足搜集必须的样本数。  ASLR维护(地址空间配备随机化)可以让系统免遭普通攻击,例如缓冲区阻塞、回到导向编程技术(Return-orientedprogramming,ROP)反击等。ASLR通过随机决定计算机内存进程关键数据区的地址空间方位展开维护,使得挟持式反击无法展开。

  但在本周公布的研究报告中,专家称之为,他们找到Intel芯片的BTB组件中不存在漏洞:CPU用于BTB加快操作者,运作方式就如同浏览器内存加快经常采访的网页。  研究人员回应,BTB易遭到撞击反击(用随机数据空袭BTB,直到它们找到完全相同的数据早已储存在缓冲区)。

研究人员利用类似的软件程序,跨过了ASLR可实现系统级反击。该技术容许研究人员从包括ASLR索引表的CPU内核完全恢复数据,容许攻击者理解明确应用于代码执行方位,以便利用漏洞并展开大大调整式密码。从理论上谈,某种程度的反击应当应当对其它OS,甚至KVM(内核虚拟机)有效地。  研究人员称之为不切实际的解决方案是希望操作系统厂商在代码功能层面构建ASLR维护修缮漏洞。


本文关键词:Beplay体育平台,研究者,发现,Intel,芯片,漏洞,毫秒,绕过,ASLR

本文来源:Beplay体育官方版-www.dsktshop.com