您的位置: 集微网:老杳微信号laoyaoshow >> 资讯 >> IT资讯 >> 详细内容 在线投稿

研究人员利用JavaScript破解英特尔等22款CPU的ASLR保护

更多猛料?欢迎关注老杳个人微信号:laoyaoshow
来源: ithome   发布者:ithome
热度40票   时间:2017年2月17日 05:13
研究者借由AnC的原生版本与JavaScript版本,先以原生版本搜集处理器的MMU讯号,再以JavaScript版本找出Firefox及Chrome浏览器上的程式码指标与堆积指标,以计算出档案的实际位址,只要25秒就能让ASLR的保护消失无踪。

来自阿姆斯特丹自由大学系统及网路安全小组(Systems and Network Security Group at Vrije Universiteit Amsterdam ,VUSec)的研究人员周三(2/15)揭露了一项攻击技术,可绕过22款处理器的“位址空间配置随机载入”(Address Space Layout Randomization,ASLR)保护,波及Intel、AMD、Nvidia及Samsung等处理器品牌。

ASLR为许多作业系统的预设安全机制,它在虚拟位址空间中随机配置应用程式的程式码与资料,以提高骇客的攻击门槛,被视为保护网路用户的第一道防线。而ASLR的限制正是现代处理器管理记忆体的基础,VUSec研究人员打造了一个JavaScript攻击程式可完全去除ASLR对处理器所带来的安全保障。

研究人员解释,处理器中的记忆体管理单元(MMU)是借由快取阶层来改善搜寻页表的效能,但它同时也会遭到其他应用程式利用,像是浏览器中所执行的JavaScript。于是他们打造了名为ASLR Cache(AnC)的旁路攻击( side-channel attack)程式,可在MMU进行页表搜寻时侦测页表位置。

他们开发了AnC的原生版本与JavaScript版本,透过原生版本来建立可在22款处理器上观察到的MMU讯号,再以JavaScript版本找出Firefox及Chrome浏览器上的程式码指标与堆积指标,计算出档案的实际位址,最快只要25秒就能让ASLR的保护消失无踪。

现阶段VUSec已释出AnC的原生版本以供研究使用,但为了维护网路使用者的安全,并不打算发表JavaScript版本,即便如此,研究人员仍然预期任何拥有高阶能力的骇客在几周内就可复制相关的攻击程式。

VUSec警告,由于AnC攻击程式开采了处理器的基本属性,现在是无解的,对使用者而言,唯一的防范之道就是不执行可疑的JavaScript程式,或是直接在浏览器上安装可封锁JavaScript的扩充程式。

其实AnC早在去年10月就出炉了,但当时VUSec决定先行知会相关业者,包括处理器业者、浏览器业者与作业系统业者,一直到本周才对外公开。



    扫描下方二维码关注老杳或集微网官方微信:




  • 【手机中国联盟官博系列赠机活动进行中,欢迎参与】

  • 老杳吧本周热点帖子

    老杳吧今日热点帖子


    TAG: 英特尔
    顶:2 踩:3
    对本文中的事件或人物打分:
    当前平均分: (12次打分)
    对本篇资讯内容的质量打分:
    当前平均分: (13次打分)
    【已经有人表态】
    上一篇 下一篇