Експертите по информационна безопасност разкриха сериозна уязвимост в процесорите, която изглежда ще направи безсмислена софтуерната защита на компютрите. Уязвимостта е на хардуерно ниво, почти не зависи от архитектурата на процесора и от операционната система.

Уязвимостта е част от принципа на работа на блока за управлението на паметта, който е елемент на много процесори, работеща по такъв начин, че дава възможност за заобикаляне на защитата Address Space Layout Randomization (ASLR).

ASLR е критично важна система за защита, използвана във всички съвременни операционни системи: Windows, Linux, macOS, Android и BSD. Накратко, ASLR е механизъм за защита на паметта, който по случен начин избира мястото за изпълнение на програмата в паметта на компютъра. По този начин сериозно се усложнява зареждането на компютърни вируси в конкретни области на паметта, затруднява се използването на препълване на буфера, както и много други подобни бъгове.

Групата програмисти от Амстердамския свободен университет, известна като VUsec, създаде нов метод за атакуване, който разбива ASLR защитата в процесорите на Intel, AMD, ARM, Allwinner, Nvidia (общо 22 архитектури).

Атаката бе наречена ASLR Cache или AnC е твърде опасана, понеже за нейното осъществяване е необходим единствено несложен JavaScript код. Той идентифицира адресите в паметта, в които се намират системните компоненти и приложенията. По този начин всеки компютър може да се зарази дори само ако посети хакерски или заразен сайт:

Уязвимостта се състои в начина на комуникиране на процесора с паметта. Блокът за управление на паметта, който е наличен във всички съвременни процесори, разпределящ по случаен начин секторите памет, постоянно проверява таблицата на страниците, за да следи разпределянето на паметта.

За повишаване скоростта и ефективността на компютрите, тази таблица на страниците обикновено се съхранява в кеша на процесора. Но част от този кеш е достъпна и за непроверени приложения, включително и за браузърите.

По този начин, въпросният JS код, стартиран в браузъра, също има достъп до кеша на процесора и дава възможност да се разбере местоположението на системните компоненти във виртуалната памет. Използвайки тези данни, хакерите могат да прочетат и обединят данните от различните участъци памет. В съчетание със съвременните експлойти, получаването на пълния контрол върху компютърната система е сравнително лесно.

Експертите демонстрираха успешни атаки в последните версии на браузърите Chrome и Firefox, работещи на процесори с 22 различни архитектури и различни операционни системи.

VUsec още преди три месеца е съобщила за уязвимостта на Intel, AMD, Samsung, Nvidia, Microsoft, Apple, Google и Mozilla, а тази седмица реши да съобщи публично за нея.

Засега, единственият начин за защита от AnC е изключването на JavaScript в браузърите.

ДОБАВИ КОМЕНТАР

13 коментара за "Прост JavaScript експлойт разбива хардуерната ASLR защита на процесорите"

Извести ме за
avatar
Сортиране по:   най-нови | най-стари | най-висока оценка
wpDiscuz