日本a√视频在线,久久青青亚洲国产,亚洲一区欧美二区,免费g片在线观看网站

        <style id="k3y6c"><u id="k3y6c"></u></style>
        <s id="k3y6c"></s>
        <mark id="k3y6c"></mark>
          
          

          <mark id="k3y6c"></mark>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 業(yè)界動態(tài) > 研究者發(fā)現(xiàn)Intel芯片漏洞 60毫秒繞過ASLR保護

          研究者發(fā)現(xiàn)Intel芯片漏洞 60毫秒繞過ASLR保護

          作者: 時間:2016-10-24 來源:cnBeta 收藏

            來自兩所美國大學的信息安全研究人員發(fā)現(xiàn),利用 Haswell CPU架構中BTB組件的漏洞可以快速繞過保護。是大多操作系統(tǒng)(Windows、Linux、macOS、iOS和Andriod)長期使用的系統(tǒng)防御機制,研究人員已經在 Haswell CPU的Linux設備上利用漏洞做了測試。

          本文引用地址:http://yuyingmama.com.cn/article/201610/311671.htm

            研究人員為加利福利亞大學河濱分校計算機科學與工程教授Nael Abu-Ghazaleh,紐約州立大學賓漢姆頓分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究論文已經公開發(fā)布。

            研究人員在研究報告中解釋道,“攻擊所花時間非常短,只需60毫秒就足夠收集必需的樣本數。”

            保護(地址空間配置隨機化)可以讓系統(tǒng)免受普通攻擊,例如緩沖區(qū)溢出、返回導向編程技術(Return-oriented programming,ROP)攻擊等。ASLR通過隨機安排計算機內存進程關鍵數據區(qū)的地址空間位置進行保護,使得“劫持式攻擊”無法進行。

            但在本周發(fā)布的研究報告中,專家稱,他們發(fā)現(xiàn)芯片的BTB組件中存在漏洞:CPU使用BTB加速操作,運作方式就如同瀏覽器緩存加速常訪問的網頁。

            研究人員表示,BTB易遭受碰撞攻擊(用隨機數據轟炸BTB,直到它們發(fā)現(xiàn)相同的數據已經儲存在緩沖區(qū))。研究人員利用特殊的軟件程序,繞過了ASLR可實現(xiàn)系統(tǒng)級攻擊。該技術允許研究人員從包含ASLR索引表的CPU內核恢復數據,允許攻擊者了解具體應用代碼執(zhí)行位置,以便利用漏洞并進行不斷調整式破解。從理論上講,同樣的攻擊應該應該對其它OS,甚至KVM(內核虛擬機)有效。

            研究人員稱可行的解決方案是鼓勵操作系統(tǒng)廠商在代碼功能層面實現(xiàn)ASLR保護修復漏洞。



          關鍵詞: Intel ASLR

          評論


          相關推薦

          技術專區(qū)

          關閉