英特尔CPU曝漏洞可被利用绕过ASLR

标签:安全英特尔技术黑客

访客:5732  发表于:2016-10-21 10:09:23

英特尔 Haswell CPU 的一个功能可被黑客利用,击败所有主流操作系统中的反漏洞利用安全保护技术。

该漏洞由美国纽约州及加州两所大学的三名研究人员发现,可绕过ASLR(地址空间配置随机加载),在本周台北召开的第49届IEEE/ACM国际论坛上,研究人员对此做了主题演讲。

ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的一种技术。

在论文中,三名研究人员展示了分支目标缓冲区(BTB,一种CPU分支目标预测器使用的缓冲区)可被利用泄露ASLR地址,通过在不同用户进入或操作系统核心进程之间触发BTB碰撞,目前的CPU技术中,使用分支预测机制来优化性能。

研究人员展示如何在一台装有英特尔 Haswell 微架构CPU,并运行Linux 4.5的计算机上,绕过ASLR。可以60毫秒左右的时间使用BTB碰撞达到目的。

实际上,目前已经有其他绕过ASLR的攻击方法,但都需要找到额外的内存泄露漏洞,并配合之前的内存破坏漏洞才能实现攻击。由于现在安全防护技术的发展,大多数远程攻击都需要攻击链来完成。

英特尔目前尚未对此事发表评论。

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");