На деяких процесорах Intel виявлено тривожний недолік

Новина виникла в тривожному недоліку Процесори Intel який може бути використаний для обходу основної функції безпеки, яка використовується більшістю основних операційних систем (включаючи Windows, macOS і Linux).

Функція безпеки, про яку ми говоримо в цьому апаратному диверсійному сценарії, - сценарій ASLR або Address Space Layout Randomisation, засіб захисту пам'яті, який спрямований на захист від подібних атак на переповнення стеків та інших пошкоджень пошкоджень пам'яті.

По суті, він спрямований на те, щоб усунути подібні експлойти шляхом рандомізації розташування адресного простору шматочків коду, тому зловмисник не зможе приховати їх - і, ймовірно, призведе до катастрофи в будь-якій спробі цього зробити. І очевидно, що цільова програма або операційна система збій - це набагато кращий результат, якщо система розкривається і залишається на відмову злочинця.

Погана новина полягає в тому, що Ars Technica доповіді, професор кафедри обчислювальної науки та техніки Каліфорнійського університету в Ріверсаді, Наель Абу-Газалех, працював із колегами та знайшов спосіб обійти ASLR, використовуючи експлойт у процесорі Intel Haswell.

Надійна атака

У статті, що деталізує свої висновки, дослідники пишуть: "Ми продемонстрували успішну атаку на систему з процесором Haswell і недавню версію ядра Linux. Ми показали, що наша атака є надійною і може короткочасно обійти KASLR [Randomisation адресного просторового розташування ядер]. "

Сам недолік є у прогностичному факторові процесора, а дослідники використовують бічний канал у буферу цільових галузей, що дозволило їм успішно закріпити, де будуть завантажені розділи коду, анулювати рандомізацію ASLR.

Існують і інші способи обійти ASLR, але це особливо ефективно в порівнянні з альтернативами, і, таким чином, більш ніж м'яко стосується. Intel був попереджений про висновки, і компанія очевидно оцінює дослідження.

Хороша новина полягає в тому, що, за словами професора та його колег, існує кілька можливих засобів захисту як на програмному та апаратному фронтах. Нам просто доведеться чекати подальших відгуків від Intel, щоб побачити, що можна зробити з точки зору збереження твердого ASLR.

залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.