剑客
关注科技互联网

英特尔芯片中的缺陷可能使恶意软件攻击更有力

研究者们设计了一种技术,绕过每个操作系统中内置的关键的安全保护。如果左未固定,这可能使恶意软件攻击更有力。

ASLR,简称”地址空间布局随机化,”是一类广泛使用通过利用操作系统或应用程序中的漏洞偷偷安装恶意软件的攻击的防御。按照随机计算机内存中的位置在哪里软件加载特定的代码块,ASLR 往往限制了这种漏洞利用简单的计算机崩溃时,而不是一种灾难性的系统妥协的损害。现在,学术研究人员已经确定在英特尔芯片中的缺陷,使他们能够有效地绕过这种保护。结果是比他们否则会有效得多的漏洞。

Nael 阿布-实施情况,在加利福尼亚大学和一个计算机科学家的研究人员开发的旁路,告诉 Ars:

ASLR 是重要的防御部署的所有商业操作系统。它经常是的唯一一道防线,可防止攻击者利用任何种类繁多的攻击 (依赖知道受害者的内存布局的那些)。允许 ASLR 被绕过的硬件中的一个弱点可以开门顺道 ASLR 的许多攻击。它还强调,需要为 CPU 的设计者们需要注意的安全作为新的处理器设计的一部分。

英特尔发言人说︰ 他正在调查研究论文。

阿布-实施情况和两位同事从大学纽约州立大学宾厄姆顿在证明技术从英特尔运行最新版本的 Linux 哈斯韦尔处理器的计算机上。通过利用 CPU 称为分支预测器的一部分的一个缺陷,研究人员开发的一个小应用程序是代码的能够识别引发其他软件的特定块会加载位置的内存位置。在计算机安全用语,分支预测器包含”侧通道”,公开了一种内存位置。

当分支机构碰撞

在被称为”分支目标缓冲器”预测表存储的某些地点称为分支地址。现代的 Cpu 依靠分支预测器来提高操作的速度通过预测地址被执行的指令所在的位置。他们推测是否一个分支采取或不和,它去如果采取,什么地址。缓冲区存储地址从以前的分支,以便预测。新技术利用碰撞在分支目标缓冲表以找出特定的代码块所在的位置的地址。

没有什么能阻止恶意攻击者从捆绑一个相似的旁路程序与利用关键操作系统或应用程序漏洞的攻击代码。利用此漏洞然后可以使用公开的内存位置以确保恶意有效载荷成功执行的目标计算机,而不是正在刷新没有过正在运行,正如通常情况 ASLR 处于活动状态时。研究人员认为,ASLR 实施 Microsoft Windows 和苹果公司的 OS x 是同样脆弱。他们尚未在其他芯片架构,是否也包含了击败 ASLR 的侧边通道上进行研究。

分支目标缓冲器侧通道不是绕过 ASLR 的唯一方法。漏洞往往避开保护利用第二个所谓的内存泄露漏洞存在于有针对性的操作系统或应用程序。这项新技术的优点是攻击者不需要确定第二个弱点。新的攻击也跨虚拟化边界,允许攻击,例如在云环境中进行工作。这项新技术也是更快、 更灵活,比旧的形式,称为 JIT 喷涂 ASLR 旁路。

周二,研究人员提出了旁路在 IEEE/ACM 国际学术研讨会在台北,台湾微体系结构。他们随行,题为”跳过 ASLR︰ 攻击分支预测到旁路 ASLR,”提出了几种硬件和软件的方法减轻攻击。

[剑客-翻译]

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址