Експертите по информационна безопасност разкриха сериозна уязвимост в процесорите, която изглежда ще направи безсмислена софтуерната защита на компютрите. Уязвимостта е на хардуерно ниво, почти не зависи от архитектурата на процесора и от операционната система.
Уязвимостта е част от принципа на работа на блока за управлението на паметта, който е елемент на много процесори, работеща по такъв начин, че дава възможност за заобикаляне на защитата Address Space Layout Randomization (ASLR).
ASLR е критично важна система за защита, използвана във всички съвременни операционни системи: Windows, Linux, macOS, Android и BSD. Накратко, ASLR е механизъм за защита на паметта, който по случен начин избира мястото за изпълнение на програмата в паметта на компютъра. По този начин сериозно се усложнява зареждането на компютърни вируси в конкретни области на паметта, затруднява се използването на препълване на буфера, както и много други подобни бъгове.
Групата програмисти от Амстердамския свободен университет, известна като VUsec, създаде нов метод за атакуване, който разбива ASLR защитата в процесорите на Intel, AMD, ARM, Allwinner, Nvidia (общо 22 архитектури).
Атаката бе наречена ASLR Cache или AnC е твърде опасана, понеже за нейното осъществяване е необходим единствено несложен JavaScript код. Той идентифицира адресите в паметта, в които се намират системните компоненти и приложенията. По този начин всеки компютър може да се зарази дори само ако посети хакерски или заразен сайт:
Уязвимостта се състои в начина на комуникиране на процесора с паметта. Блокът за управление на паметта, който е наличен във всички съвременни процесори, разпределящ по случаен начин секторите памет, постоянно проверява таблицата на страниците, за да следи разпределянето на паметта.
За повишаване скоростта и ефективността на компютрите, тази таблица на страниците обикновено се съхранява в кеша на процесора. Но част от този кеш е достъпна и за непроверени приложения, включително и за браузърите.
По този начин, въпросният JS код, стартиран в браузъра, също има достъп до кеша на процесора и дава възможност да се разбере местоположението на системните компоненти във виртуалната памет. Използвайки тези данни, хакерите могат да прочетат и обединят данните от различните участъци памет. В съчетание със съвременните експлойти, получаването на пълния контрол върху компютърната система е сравнително лесно.
Експертите демонстрираха успешни атаки в последните версии на браузърите Chrome и Firefox, работещи на процесори с 22 различни архитектури и различни операционни системи.
VUsec още преди три месеца е съобщила за уязвимостта на Intel, AMD, Samsung, Nvidia, Microsoft, Apple, Google и Mozilla, а тази седмица реши да съобщи публично за нея.
Засега, единственият начин за защита от AnC е изключването на JavaScript в браузърите.