英特尔CPU曝漏洞 可被利用绕过ASLR

本文讲的是英特尔CPU曝漏洞 可被利用绕过ASLR,英特尔 Haswell CPU 的一个功能可被黑客利用,击败所有主流操作系统中的反漏洞利用安全保护技术。

英特尔CPU曝漏洞 可被利用绕过ASLR

该漏洞由美国纽约州及加州两所大学的三名研究人员发现,可绕过ASLR(地址空间配置随机加载),在本周台北召开的第49届IEEE/ACM国际论坛上,研究人员对此做了主题演讲。

ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的一种技术。

在论文中,三名研究人员展示了分支目标缓冲区(BTB,一种CPU分支目标预测器使用的缓冲区)可被利用泄露ASLR地址,通过在不同用户进入或操作系统核心进程之间触发BTB碰撞,目前的CPU技术中,使用分支预测机制来优化性能。

研究人员展示如何在一台装有英特尔 Haswell 微架构CPU,并运行Linux 4.5的计算机上,绕过ASLR。可以60毫秒左右的时间使用BTB碰撞达到目的。

实际上,目前已经有其他绕过ASLR的攻击方法,但都需要找到额外的内存泄露漏洞,并配合之前的内存破坏漏洞才能实现攻击。由于现在安全防护技术的发展,大多数远程攻击都需要攻击链来完成。

英特尔目前尚未对此事发表评论。

原文发布时间为:十月 20, 2016
本文作者:Recco
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/20403.html

上一篇:Kafka项目实战-用户日志上报实时统计之编码实践


下一篇:事务日志已满,原因为“ACTIVE_TRANSACTION”