英特尔CPU曝漏洞 可被利用绕过ASLR

本文讲的是英特尔CPU曝漏洞 可被利用绕过ASLR,英特尔 Haswell CPU 的一个功能可被黑客利用,击败所有主流操作系统中的反漏洞利用安全保护技术。

image

该漏洞由美国纽约州及加州两所大学的三名研究人员发现,可绕过ASLR(地址空间配置随机加载),在本周台北召开的第49届IEEE/ACM国际论坛上,研究人员对此做了主题演讲。

ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的一种技术。

在论文中,三名研究人员展示了分支目标缓冲区(BTB,一种CPU分支目标预测器使用的缓冲区)可被利用泄露ASLR地址,通过在不同用户进入或操作系统核心进程之间触发BTB碰撞,目前的CPU技术中,使用分支预测机制来优化性能。

研究人员展示如何在一台装有英特尔 Haswell 微架构CPU,并运行Linux 4.5的计算机上,绕过ASLR。可以60毫秒左右的时间使用BTB碰撞达到目的。

实际上,目前已经有其他绕过ASLR的攻击方法,但都需要找到额外的内存泄露漏洞,并配合之前的内存破坏漏洞才能实现攻击。由于现在安全防护技术的发展,大多数远程攻击都需要攻击链来完成。

英特尔目前尚未对此事发表评论。

原文发布时间为:十月 20, 2016
本文作者:Recco
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/20403.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值