精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

ASLR遭破解:這可能是最難修復的大規模漏洞

責任編輯:editor004

作者:nana

2017-02-17 11:48:23

摘自:安全牛

過去10年,想要侵入計算機的黑客面臨一個艱巨的任務:即便已經讓惡意代碼運行在目標計算機上,他們也不得不找出代碼究竟運行在內存的哪個位置。該攻擊有些像是古早的撬保險箱手法:聽診器貼在保險箱上,慢慢轉動撥盤,仔細聆聽撥片聲音。

過去10年,想要侵入計算機的黑客面臨一個艱巨的任務:即便已經讓惡意代碼運行在目標計算機上,他們也不得不找出代碼究竟運行在內存的哪個位置。這是因為Windows、安卓和其他每個現代操作系統,都會采用隨機化進程內存位置的安全保護措施。這讓數字侵入過程變得好像是在完全黑暗的環境里嘗試搶劫民居一樣。

 

但如今,一組荷蘭研究人員,發現了能破解該“地址空間布局隨機化”(ASLR)措施的技術,為黑客們提供了在陌生計算機中標定自身位置的指路牌。這意味著:軟件應用中發現的任一常見內存泄露漏洞,都可能導致對目標PC或智能手機更深層次的控制。而且,由于該攻擊利用的是硬件而不是軟件,數百萬臺設備因此暴露于風險之中——無論裝載什么操作系統。僅通過軟件更新來完全修復該漏洞的想法,太過天真。

重回ASLR

該攻擊方法開發者,阿姆斯特丹自由大學研究員本·格拉斯及其同事卡威·拉扎維說:“漏洞到處都是,但ASLR讓漏洞難以被利用。該攻擊技術則讓不可利用的漏洞又可以被利用了。某種意義上,這把我們都甩回了安全缺失的90年代。”

他們的攻擊方法還真是搞出大事情了,因為攻擊者僅用JavaScript就能搞定,也就是說,僅僅是訪問惡意網站都能觸發。該研究團隊名為VUSec,發布了一段視頻來演示如何在火狐瀏覽器中運行之。微架構安全專家約斯·奧棱稱:“沒人在網頁中這么干過,這是此類攻擊中非常隱蔽和狡猾的一個例子。”

這種攻擊的修復難度與其部署簡易程度相當。VUSec技術利用了計算機硬件最深層次的資產——英特爾、AMD、Nvidia和三星等公司制造的微處理器。想讓ASLR再度起效,恐怕不是一次快速的操作系統或瀏覽器更新能辦到的,還需要對這些芯片的重設計和替換。

破解安全

該攻擊利用了微處理器和內存的互動:處理器有個被稱為內存管理單元(MMU)的部件,負責映射計算機在內存中存儲程序的地址。為跟蹤這些地址,MMU頻繁查詢名為頁表的目錄。

VUSec攻擊的關鍵,在于設備通常將頁表存儲在處理器緩存中——讓最常訪問的信息隨時可被計算核調用的一小塊內存。這種做法可以提升芯片處理速度和效率。

但是,網頁上運行的一段惡意JavaScript代碼,同樣可以寫入那塊緩存。最關鍵的是,它還能同時查看MMU的工作速度。“通過密切監視MMU,JavaScript代碼可以找出其自身地址——這可不是好代碼該干的事。”格拉斯說。

VUSec研究人員的攻擊,將MMU速度變成了提示信息。攻擊代碼會復寫緩存,一次一個單元,直到看到MMU降速。這就是無論緩存哪部分被重寫MMU都要去查找一塊頁表的標志——MMU會減緩速度,因為它得跑回正常的隨機存取內存去找該頁表的副本,而不是直接在處理器緩存中查找。

MMU要執行4次單獨的頁表查詢,才能找到任給代碼段的物理地址。因此,該攻擊會重寫緩存4次,搜出緩存中存放頁表的4個地方。每一次,惡意程序都會記下MMU降速的時刻。MMU走到該降速時刻的耗時,就成為了惡意代碼自身在緩存中地址的提示信息,當設備將攻擊代碼從緩存中拷貝到RAM中時,ASLR想隱藏起來的代碼內存地址就暴露無遺了。

該攻擊有些像是古早的撬保險箱手法:聽診器貼在保險箱上,慢慢轉動撥盤,仔細聆聽撥片聲音。緩存就像是保險箱中發出這些充滿提示意味咔噠聲的撥片,能聽懂,就能順利開門而入。

難以修復的大漏洞

VUSec向荷蘭國家網絡安全中心報告了該情況,后者聯系了所有受影響的芯片制造商和軟件公司,包括英特爾、AMD、三星、Nvidia、微軟、蘋果、谷歌和Mozilla——三個月前的事兒。研究人員給足了這些公司標準窗口時間來解決問題,直到現在才公開他們的發現。而且,研究人員不打算公布任何源代碼來證明他們的攻擊。不過,他們警告稱,技術高超的黑客能在幾周內就從他們已經公布的東西中逆向出該技術。

同時,格拉斯給出了一些應急建議。你可以安裝插件,像是火狐的NoScript,或者Chrome的ScriptSafe,來封鎖網頁上的JavaScript。瀏覽器廠商也可以降低腳本測量時間的精度,防止腳本監視MMU的速度。

至少一家公司已經著手緩解該威脅。蘋果發布了旨在強化Safari的軟件更新,但并未揭示該更新到底做了什么。蘋果發言人稱,該公司還向其他受影響廠商分發了一份行動計劃,例如蘋果所用芯片的供應商們。

完全修復最終將需要更換硬件,而非軟件。設備將需要建立在新架構之上的新芯片——MMU與處理器緩存中的頁表相互隔離。格拉斯稱:“因為該漏洞實在太底層,其上的軟件層可以讓它更難以被利用,但不能讓漏洞消失。”

英特爾、微軟和Mozilla,則是低調處理了該事件。微軟公關發給《連線》的一份聲明中稱:“我們確定這不是個安全問題。”英特爾則稱該研究“不代表英特爾架構系統的安全要做出重大改變。”這三家公司的發言人都指出:該攻擊僅在與其他內存泄露漏洞連用時才構成威脅。三星、Nvidia、AMD和谷歌并未回復《連線》的評論請求。

然而,微軟和英特爾指出僅擊敗ASLR黑不進操作系統,并沒有讓人多放心一些。ASLR被攻破,黑客就能重用回那些被ASLR擋住的常見內存泄露漏洞了。老舊漏洞煥發新生的節奏。

如果科技公司不認真重視ASLR攻擊,其結果,可能會是一大批新方法的出現,上百萬誤入錯誤網頁的無辜用戶坐等被黑。“攻擊者一直走在變得更聰明的路上。如果計算機越來越笨,優勢無疑會在攻擊者一方。”

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 古田县| 濮阳县| 东港市| 江安县| 元朗区| 高州市| 旺苍县| 潞西市| 云霄县| 鄯善县| 宾川县| 天长市| 水城县| 南涧| 昌乐县| 兴仁县| 德令哈市| 绥滨县| 漯河市| 镇平县| 德保县| 临清市| 遂昌县| 景东| 晋宁县| 东平县| 涿州市| 色达县| 永春县| 额敏县| 恩施市| 西贡区| 仁化县| 宁夏| 三门峡市| 布尔津县| 左权县| 运城市| 关岭| 来宾市| 缙云县|