ASLR保护形同虚设,看研究人员如何“钻”英特尔芯片漏洞
来自两所美国大学的信息安全研究人员发现,利用Intel Haswell CPU架构中BTB组件的漏洞可以快速绕过ASLR保护。ASLR是大多操作系统(Windows、Linux、macOS、iOS和Andriod)长期使用的系统防御机制,研究人员已经在Intel Haswell CPU的Linux设备上利用漏洞做了测试。
研究人员为加利福利亚大学河滨分校计算机科学与工程教授Nael Abu-Ghazaleh,纽约州立大学宾汉姆顿分校的Dmitry Evtyushkin和Dmitry Ponomarev,研究论文已经公开发布。
研究人员在研究报告中解释道,"攻击所花时间非常短,只需60毫秒就足够收集必需的样本数。"
ASLR保护(地址空间配置随机化)可以让系统免受普通攻击,例如缓冲区溢出、返回导向编程技术(Return-oriented programming,ROP)攻击等。ASLR通过随机安排计算机内存进程关键数据区的地址空间位置进行保护,使得"劫持式攻击"无法进行。
但在本周发布的研究报告中,专家称,他们发现Intel芯片的BTB组件中存在漏洞:CPU使用BTB加速操作,运作方式就如同浏览器缓存加速常访问的网页。
研究人员表示,BTB易遭受碰撞攻击(用随机数据轰炸BTB,直到它们发现相同的数据已经储存在缓冲区)。研究人员利用特殊的软件程序,绕过了ASLR可实现系统级攻击。该技术允许研究人员从包含ASLR索引表的CPU内核恢复数据,允许攻击者了解具体应用代码执行位置,以便利用漏洞并进行不断调整式破解。从理论上讲,同样的攻击应该应该对其它OS,甚至KVM(内核虚拟机)有效。
研究人员称可行的解决方案是鼓励操作系统厂商在代码功能层面实现ASLR保护修复漏洞。
- 大尺寸面板价格不涨反跌 市场供需失衡难落幕(07-29)
- Intel扩大领先优势 2011占有率创新高(03-30)
- PC市场疲软 Intel 14nm工艺得推迟半年(11-12)
- Intel:平板电脑并非传统PC的克星(05-27)
- Intel固态硬盘超频值得吗?(08-28)
- 台积晶圆霸位 Intel难撼动(11-28)