灰鸽子远程控制软件

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 15404|回复: 0

Intel CPU中的缺陷可以帮助攻击者击败ASLR漏洞防御,灰鸽子远程控制软件,灰鸽子

[复制链接]
发表于 2016-10-20 10:57:49 | 显示全部楼层 |阅读模式
Intel CPU中的缺陷可以帮助攻击者击败ASLR漏洞防御,灰鸽子远程控制软件,灰鸽子
Intel Haswell CPU中的分支目标缓冲区机制可用于泄漏ASLR内存地址
研究人员发现,英特尔Haswell CPU中的一个功能可以被滥用,可靠地击败所有主要操作系统中存在的防御技术。
该技术由来自纽约州立大学宾汉姆顿和加州大学河滨分校的三名研究人员开发,可用于绕过地址空间布局随机化(ASLR),本周在第49届IEEE / ACM国际研讨会上微架构在台北。

ASLR是操作系统使用的一种安全机制,用于随机化进程的关键区域使用的内存地址,以便攻击者不知道在何处注入其exploit shellcode。
ASLR用于防止内存损坏错误,如堆栈和堆溢出,从任意代码执行,而不是崩溃。一旦这样的漏洞被利用,恶意代码需要被注入在目标进程或OS内核本身将作为正常操作的一部分执行的存储器中的位置。

在他们的论文中,三个研究人员表明,分支目标缓冲区(BTB)是CPU的分支目标预测器使用的缓存机制,可以通过触发不同用户进程或进程与内核之间的BTB冲突来利用泄漏ASLR地址。分支预测机制用于现代CPU中以优化性能。

“BTB存储最近执行的分支指令的目标地址,因此这些地址可以直接从BTB查找中获取,以在下一个周期从目标开始获取指令,”研究人员在他们的论文中解释。 “由于BTB由在同一个内核上执行的多个应用程序共享,因此通过BTB侧信道从一个应用程序到另一个应用程序的信息泄漏是可能的。


研究人员在配备有Intel Haswell微架构CPU并运行最新Linux内核(4.5版)的计算机上展示了基于BTB的ASLR绕过。他们的攻击可以在大约60毫秒内使用BTB冲突可靠地恢复内核ASLR。

研究论文提出基于软件和基于硬件的缓解,可以防止未来基于BTB的侧信道攻击或加强当前的ASLR实现。

评帖赚银币(0) 收起
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|灰鸽子远程控制软件|灰鸽子远程控制软件 ( 鲁ICP备14000061号-4 )

GMT+8, 2024-4-25 15:20 , Processed in 0.072711 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表