当前位置:

OFweek电子工程网

IC设计

正文

研究者发现Intel芯片漏洞 60毫秒绕过ASLR保护

导读: 来自两所美国大学的信息安全研究人员发现,利用Intel Haswell CPU架构中BTB组件的漏洞可以快速绕过ASLR保护。ASLR是大多操作系统长期使用的系统防御机制,研究人员已经在Intel Haswell CPU的Linux设备上利用漏洞做了测试。

  OFweek电子工程网讯:来自两所美国大学的信息安全研究人员发现,利用Intel Haswell CPU架构中BTB组件的漏洞可以快速绕过ASLR保护。ASLR是大多操作系统(Windows、Linux、macOS、iOS和Andriod)长期使用的系统防御机制,研究人员已经在Intel Haswell CPU的Linux设备上利用漏洞做了测试。

  研究人员为加利福利亚大学河滨分校计算机科学与工程教授Nael Abu-Ghazaleh,纽约州立大学宾汉姆顿分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究论文已经公开发布。

  研究人员在研究报告中解释道,“攻击所花时间非常短,只需60毫秒就足够收集必需的样本数。”

  ASLR保护(地址空间配置随机化)可以让系统免受普通攻击,例如缓冲区溢出、返回导向编程技术(Return-oriented programming,ROP)攻击等。ASLR通过随机安排计算机内存进程关键数据区的地址空间位置进行保护,使得“劫持式攻击”无法进行。

  但在本周发布的研究报告中,专家称,他们发现Intel芯片的BTB组件中存在漏洞:CPU使用BTB加速操作,运作方式就如同浏览器缓存加速常访问的网页。

  研究人员表示,BTB易遭受碰撞攻击(用随机数据轰炸BTB,直到它们发现相同的数据已经储存在缓冲区)。研究人员利用特殊的软件程序,绕过了ASLR可实现系统级攻击。该技术允许研究人员从包含ASLR索引表的CPU内核恢复数据,允许攻击者了解具体应用代码执行位置,以便利用漏洞并进行不断调整式破解。从理论上讲,同样的攻击应该应该对其它OS,甚至KVM(内核虚拟机)有效。

  研究人员称可行的解决方案是鼓励操作系统厂商在代码功能层面实现ASLR保护修复漏洞。

 

责任编辑:Alvin
免责声明: 本文仅代表作者个人观点,与 OFweek电子工程网 无关。其原创性以及文中陈述文字和内容未经本站证实, 对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅 作参考,并请自行核实相关内容。

我来说两句

(共0条评论,0人参与)

请输入评论

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码: