加入收藏 | 设为首页 | 会员中心 | 我要投稿 济源站长网 (https://www.0391zz.cn/)- 数据工具、数据仓库、行业智能、CDN、运营!
当前位置: 首页 > 营销 > 要闻 > 正文

英特尔CPU的缺陷可以协助攻击者击败ASLR利用防御

发布时间:2021-11-14 09:12:09 所属栏目:要闻 来源:互联网
导读:研究人员已经发现,英特尔S HASWEL CPU中的一个功能可以滥用来可靠地击败所有主要操作系统中存在的反开采技术。 由纽约州立大学和滨江加州大学的三位研究人员开发的技术可用于绕过地址空间布局随机化(ASLR),本周在第49届IEEE / ACM国际研讨会上展示台北的
研究人员已经发现,英特尔“S HASWEL CPU中的一个功能可以滥用来可靠地击败所有主要操作系统中存在的反开采技术。
 
由纽约州立大学和滨江加州大学的三位研究人员开发的技术可用于绕过地址空间布局随机化(ASLR),本周在第49届IEEE / ACM国际研讨会上展示台北的微体建筑。
 
ASLR是操作系统使用的安全机制,以便随机化通过过程关键区域使用的内存地址,使攻击者不知道注入其漏洞柯克基码的位置。
 
ASLR用于防止内存损坏错误,例如堆栈和堆溢出,而是从任意代码执行,而不是崩溃。一旦利用了这样的漏洞,需要在记忆中的位置注入恶意代码,其中目标进程或OS内核本身将作为正常操作的一部分执行。
 
在本文中,这三个研究人员表明,分支目标缓冲器(BTB),CPU分支目标预测器使用的缓存机制,可以通过触发不同用户进程或进程和内核之间的BTB碰撞来泄漏ASLR地址。分支预测机制用于现代CPU以优化性能。
 
“BTB存储最近被执行的分支指令的目标地址,从而可以直接从BTB查找获得那些地址,以获取下一个周期中目标的指令,”研究人员在其论文中解释。“由于BTB由在同一核心执行的几个应用程序共享,因此可以通过BTB侧通道从一个应用程序泄漏到另一个应用程序。”

(编辑:济源站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读