當前位置: > >研究人員利用JavaScript破解英特爾等22款CPU的ASLR保護

研究人員利用JavaScript破解英特爾等22款CPU的ASLR保護

02-19,IT資訊研究人員利用JavaScript破解英特爾等22款CPU的ASLR保護最新消息報導,口袋科技網(http://www.fbajfi.live)IT資訊

來自阿姆斯特丹自由大學系統及網路安全小組(Systems and Network Security Group at Vrije Universiteit Amsterdam ,VUSec)的研究人員周三(2/15)揭露了一項攻擊技術,可繞過22款處理器的「位址空間配置隨機載入」(Address Space Layout Randomization,ASLR)保護,波及Intel、AMD、Nvidia及Samsung等處理器品牌。

ASLR為許多作業系統的預設安全機制,它在虛擬位址空間中隨機配置應用程式的程式碼與資料,以提高駭客的攻擊門檻,被視為保護網路用戶的第一道防線。而ASLR的限制正是現代處理器管理記憶體的基礎,VUSec研究人員打造了一個JavaScript攻擊程式可完全去除ASLR對處理器所帶來的安全保障。

研究人員解釋,處理器中的記憶體管理單元(MMU)是藉由快取階層來改善搜尋頁表的效能,但它同時也會遭到其他應用程式利用,像是瀏覽器中所執行的JavaScript。于是他們打造了名為ASLR Cache(AnC)的旁路攻擊( side-channel attack)程式,可在MMU進行頁表搜尋時偵測頁表位置。

他們開發了AnC的原生版本與JavaScript版本,透過原生版本來建立可在22款處理器上觀察到的MMU訊號,再以JavaScript版本找出Firefox及Chrome瀏覽器上的程式碼指標與堆積指標,計算出檔案的實際位址,最快只要25秒就能讓ASLR的保護消失無蹤。

現階段VUSec已釋出AnC的原生版本以供研究使用,但為了維護網路使用者的安全,并不打算發表JavaScript版本,即便如此,研究人員仍然預期任何擁有高階能力的駭客在幾周內就可複製相關的攻擊程式。

VUSec警告,由于AnC攻擊程式開採了處理器的基本屬性,現在是無解的,對使用者而言,唯一的防範之道就是不執行可疑的JavaScript程式,或是直接在瀏覽器上安裝可封鎖JavaScript的擴充程式。

其實AnC早在去年10月就出爐了,但當時VUSec決定先行知會相關業者,包括處理器業者、瀏覽器業者與作業系統業者,一直到本周才對外公開。

聲明:

·凡注明為其他媒體來源的信息,均為轉載自其他媒體,轉載并不代表本網贊同其觀點,也不代表本網對其真實性負責。如系原創文章,轉載請注明出處。

·您若對該稿件內容有任何疑問或質疑,請即聯系,本網將迅速給您回應并做處理。

郵箱:[email protected]

+1 已贊
已有8人贊過
上一篇:加密通訊軟體Signal現在支援視訊了! 下一篇:沒有了
評論13

發表評論請 登錄
  • 最新
  • 最熱
評論舉報

請選擇舉報理由

17 13

已收藏
去我的收藏夾 >

已取消收藏
去我的收藏夾 >

7星彩玩法