机房360首页
当前位置:首页 » 安全资讯 » 英特尔CPU曝漏洞 可被利用绕过ASLR

英特尔CPU曝漏洞 可被利用绕过ASLR

来源:安全牛 作者:DJ编辑 更新时间:2016-10-20 16:05:49

摘要:英特尔 Haswell CPU 的一个功能可被黑客利用,击败所有主流操作系统中的反漏洞利用安全保护技术。

  英特尔 Haswell CPU 的一个功能可被黑客利用,击败所有主流操作系统中的反漏洞利用安全保护技术。

640-1

  该漏洞由美国纽约州及加州两所大学的三名研究人员发现,可绕过ASLR(地址空间配置随机加载),在本周台北召开的第49届IEEE/ACM国际论坛上,研究人员对此做了主题演讲。

  ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的一种技术。

  在论文中,三名研究人员展示了分支目标缓冲区(BTB,一种CPU分支目标预测器使用的缓冲区)可被利用泄露ASLR地址,通过在不同用户进入或操作系统核心进程之间触发BTB碰撞,目前的CPU技术中,使用分支预测机制来优化性能。

  研究人员展示如何在一台装有英特尔 Haswell 微架构CPU,并运行Linux 4.5的计算机上,绕过ASLR。可以60毫秒左右的时间使用BTB碰撞达到目的。

  实际上,目前已经有其他绕过ASLR的攻击方法,但都需要找到额外的内存泄露漏洞,并配合之前的内存破坏漏洞才能实现攻击。由于现在安全防护技术的发展,大多数远程攻击都需要攻击链来完成。

  英特尔目前尚未对此事发表评论。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/20161020/n429888137.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片