Открит е метод за пробиване на ASLR защитата в процесорите на Intel

4
72
Атаката реализира колизии в буфера на адресите за преход

haswell-e-front

Група експерти от Калифорнийския университет и университета на щата Ню Йорк разкриха уязвимост в централните процесори на Intel, която дава възможност за достъп до информацията в компютърната система. Проблемът засяга модулът за изчисляване на преходите в процесорите Intel Haswell и дава възможност за заобикаляне на механизма за безопасност ASLR.

aslr-1

ASLR (Address Space Layout Randomization) е технология, която се използва в операционните системи и приложенията за защита от редица коварни атака, като например препълване на буфера. ASLR по случаен начин променя разположените в адресното пространство ключови структури, като например стека, програмните библиотеки и други. Благодарение на този похват, атакуващият не може да определи точния адрес на данните.

Атаката инициира колизия или колизии в буфера с адресите за условни преходи (Branch Target Buffer, BTB), който се използва от процесора за предсказване на преходите и за тяхното съхраняване в таблицата с историята на преходите.

aslr-2

Формират се непрекъснати циклични обръщения към различни адреси на паметта, с което буферът с адресите на преход се препълва и се генерира колизия. Измерва се времето на реакция при условните преходи и случаите със съществено увеличение на времето се считат за колизии, които означават, че адресът вече е даден от BTB на друг процес. По този начин става възможно възстановяването на случайното изместване при прехода и определяне на използваните адреси.

С тази атака, ASLR изместванията на преходите се изчисляват за 60 милисекунди.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

4 Коментара
стари
нови оценка
Отзиви
Всички коментари