<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 業(yè)界動(dòng)態(tài) > 研究者發(fā)現Intel芯片漏洞 60毫秒繞過(guò)ASLR保護

研究者發(fā)現Intel芯片漏洞 60毫秒繞過(guò)ASLR保護

作者: 時(shí)間:2016-10-24 來(lái)源:cnBeta 收藏

  來(lái)自?xún)伤绹髮W(xué)的信息安全研究人員發(fā)現,利用 Haswell CPU架構中BTB組件的漏洞可以快速繞過(guò)保護。是大多操作系統(Windows、Linux、macOS、iOS和Andriod)長(cháng)期使用的系統防御機制,研究人員已經(jīng)在 Haswell CPU的Linux設備上利用漏洞做了測試。

本文引用地址:http://dyxdggzs.com/article/201610/311671.htm

  研究人員為加利福利亞大學(xué)河濱分校計算機科學(xué)與工程教授Nael Abu-Ghazaleh,紐約州立大學(xué)賓漢姆頓分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究論文已經(jīng)公開(kāi)發(fā)布。

  研究人員在研究報告中解釋道,“攻擊所花時(shí)間非常短,只需60毫秒就足夠收集必需的樣本數。”

  保護(地址空間配置隨機化)可以讓系統免受普通攻擊,例如緩沖區溢出、返回導向編程技術(shù)(Return-oriented programming,ROP)攻擊等。ASLR通過(guò)隨機安排計算機內存進(jìn)程關(guān)鍵數據區的地址空間位置進(jìn)行保護,使得“劫持式攻擊”無(wú)法進(jìn)行。

  但在本周發(fā)布的研究報告中,專(zhuān)家稱(chēng),他們發(fā)現芯片的BTB組件中存在漏洞:CPU使用BTB加速操作,運作方式就如同瀏覽器緩存加速常訪(fǎng)問(wèn)的網(wǎng)頁(yè)。

  研究人員表示,BTB易遭受碰撞攻擊(用隨機數據轟炸BTB,直到它們發(fā)現相同的數據已經(jīng)儲存在緩沖區)。研究人員利用特殊的軟件程序,繞過(guò)了ASLR可實(shí)現系統級攻擊。該技術(shù)允許研究人員從包含ASLR索引表的CPU內核恢復數據,允許攻擊者了解具體應用代碼執行位置,以便利用漏洞并進(jìn)行不斷調整式破解。從理論上講,同樣的攻擊應該應該對其它OS,甚至KVM(內核虛擬機)有效。

  研究人員稱(chēng)可行的解決方案是鼓勵操作系統廠(chǎng)商在代碼功能層面實(shí)現ASLR保護修復漏洞。



關(guān)鍵詞: Intel ASLR

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>