偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

BlindSide攻擊使用推測(cè)執(zhí)行繞過(guò)ASLR

安全
研究人員發(fā)現(xiàn)了一種新的BlindSide 攻擊技術(shù)可以濫用CPU 內(nèi)部性能增強(qiáng)特征來(lái)繞過(guò)操作系統(tǒng)安全保護(hù)。

 近日斯蒂文斯理工學(xué)院、蘇黎世理工學(xué)院和阿姆斯特丹自由大學(xué)的研究人員發(fā)現(xiàn)了一種名為 BlindSide 的攻擊技術(shù),利用該技術(shù)可以構(gòu)造繞過(guò)主流操作系統(tǒng)ASLR (Address Space Layout Randomization,地址空間配置隨機(jī)化)的漏洞利用。

BLINDSIDE攻擊

內(nèi)存地址對(duì)于攻擊者來(lái)說(shuō)是非常重要的。如果攻擊者知道了APP要執(zhí)行內(nèi)存中的哪些代碼,就可以調(diào)整漏洞利用來(lái)對(duì)特定應(yīng)用發(fā)起攻擊并竊取敏感信息。ASLR 的工作原理是隨機(jī)化內(nèi)存中執(zhí)行的代碼的位置,可以有效應(yīng)對(duì)緩沖區(qū)溢出攻擊的安全保護(hù)技術(shù)。

為繞過(guò)ASLR,攻擊者需要找到泄露內(nèi)存位置的漏洞,或者找到另一個(gè)app 運(yùn)行的適當(dāng)位置,然后修改攻擊代碼來(lái)攻擊內(nèi)存地址空間。這兩種攻擊技術(shù)都是非常難的,尤其是第二種攻擊方式可能會(huì)引發(fā)系統(tǒng)奔潰或被安全防護(hù)系統(tǒng)檢測(cè)到。

研究人員發(fā)現(xiàn)的新的BlindSide 攻擊可以將探測(cè)的行為放在推測(cè)執(zhí)行過(guò)程中。推測(cè)執(zhí)行是一種提升主流處理器性能的方法。在推測(cè)執(zhí)行過(guò)程中,CPU會(huì)提前運(yùn)行一些與當(dāng)前計(jì)算線(xiàn)程并行的操作。當(dāng)主CPU 線(xiàn)程到達(dá)某個(gè)特定點(diǎn)后,推測(cè)執(zhí)行就會(huì)取出提前計(jì)算好的值并進(jìn)入下一個(gè)任務(wù),這一過(guò)程可以提升整個(gè)計(jì)算操作的性能。推測(cè)執(zhí)行過(guò)程中得到的所有的值都會(huì)被丟棄,對(duì)操作系統(tǒng)沒(méi)有任何影響。

研究人員稱(chēng)提升CPU 性能的這一過(guò)程同樣會(huì)放大常見(jiàn)軟件中安全漏洞的嚴(yán)重性,比如推測(cè)探測(cè)引入的內(nèi)存破壞錯(cuò)誤。BlindSide利用了APP中的安全漏洞,并應(yīng)用到推測(cè)執(zhí)行中,可以重復(fù)地探測(cè)內(nèi)存直到攻擊者成功繞過(guò)ASLR 。

因?yàn)楣舭l(fā)生在推測(cè)執(zhí)行過(guò)程中,因此探測(cè)失敗和奔潰等都不會(huì)到CPU和其穩(wěn)定性帶來(lái)任何影響。攻擊者需要做的就是利用系統(tǒng)中的一個(gè)內(nèi)存破壞漏洞即可。在論文中,研究人員使用了Linux kernel中的一個(gè)緩沖區(qū)溢出漏洞:

· 利用BlindSide打破了KASLR來(lái)掛載一個(gè)可靠的ROP 漏洞利用;

· 利用BlindSide打破了任意隨機(jī)化方案來(lái)掛載架構(gòu)數(shù)據(jù)漏洞利用,泄露root口令哈希值;

· 打破隨機(jī)化和kernel 執(zhí)行內(nèi)存來(lái)復(fù)制kernel文本,并掛在一個(gè)可靠的ROP 漏洞利用。

PoC 視頻參見(jiàn):https://www.youtube.com/embed/m-FUIZiRN5o

研究人員稱(chēng)攻擊者利用BlindSide 可以有效地實(shí)現(xiàn)盲劫持,無(wú)需考慮ASLR 。BlindSide 攻擊可以適用于不同的架構(gòu),研究人員在Intel 和AMD CPU 上都做了測(cè)試。

此外,BlindSide 攻擊在修復(fù)了Spectre、Meltdown等推測(cè)執(zhí)行攻擊的CPU 上仍然適用。

研究人員在文章中也提到了多種緩解BlindSide 攻擊的方法。

本文翻譯自:https://www.zdnet.com/article/new-blindside-attack-uses-speculative-execution-to-bypass-aslr/如若轉(zhuǎn)載,請(qǐng)注明原文地址

 

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2023-06-30 15:22:46

2017-03-02 10:02:03

2017-02-23 09:30:52

2019-01-11 09:00:00

2020-07-31 11:02:09

網(wǎng)絡(luò)攻擊WAF黑客

2021-05-31 10:23:10

惡意軟件攻擊網(wǎng)絡(luò)安全

2019-03-06 09:00:38

ASLRLinux命令

2017-06-28 08:06:48

2025-01-22 13:38:41

2010-01-04 17:41:10

2012-10-31 17:21:57

2020-03-12 08:06:03

黑客網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2012-06-13 09:26:46

2022-11-03 14:33:32

2021-01-19 11:08:13

黑客多因素認(rèn)證MFA

2012-11-26 10:53:03

2013-08-06 17:53:03

2015-12-18 17:45:17

2024-10-18 17:10:45

2016-06-07 11:15:39

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)