服务热线

016-994232558
网站导航
主营产品:
技术文章
当前位置:主页 > 技术文章 >

研究者发现Intel芯片漏洞60毫秒绕过ASLR保护

时间:2021-05-11 00:47 点击次数:
 本文摘要:来源于两家美国高校的网络信息安全研究人员寻找,利用IntelHaswellCPU构架中BTB部件的漏洞能够比较慢越过ASLR维护保养。ASLR是大多数电脑操作系统(Windows、Linux、macOS、iOS和Andriod)长时间用以的系统软件自我防御机制,研究人员早就在IntelHaswellCPU的Linux机器设备上利用漏洞保证了检测。

华体会APP应用

来源于两家美国高校的网络信息安全研究人员寻找,利用IntelHaswellCPU构架中BTB部件的漏洞能够比较慢越过ASLR维护保养。ASLR是大多数电脑操作系统(Windows、Linux、macOS、iOS和Andriod)长时间用以的系统软件自我防御机制,研究人员早就在IntelHaswellCPU的Linux机器设备上利用漏洞保证了检测。

华体会官网

  研究人员为加利福利亚高校滨河分校电子信息科学与工程项目专家教授NaelAbu-Ghazaleh,美国纽约州三十而立高校宾汉姆顿分校的DmitryEvtyushkin和DmitryPonomarev,研究毕业论文早就公布发布发布。  研究人员在研究汇报中表明道,反击所花上時间十分较短,只需60ms就充裕收集务必的样本数。  ASLR维护保养(详细地址室内空间配置随机化)能够让系统软件免受普攻,比如缓冲区域堵塞、返回导向性技术编程(Return-orientedprogramming,ROP)反击等。

ASLR根据任意决策计算机内存过程重要数据信息区的详细地址室内空间方向进行维护保养,促使劫持式反击没法进行。  但在这周发布的研究汇报中,权威专家称作,她们寻找Intel处理芯片的BTB部件中不会有漏洞:CPU用以BTB加速作业者,运行方法就好似电脑浏览器运行内存加速常常访谈的网页页面。  研究人员答复,BTB易遭受碰撞反击(用任意数据信息轰炸BTB,直至他们寻找完全一致的数据信息早就存储在缓冲区域)。

华体会官网

研究人员利用相近的软件系统,越过了ASLR可完成系统软件级反击。该技术性允许研究人员从包含ASLR数据库索引表的CPU核心彻底恢复数据信息,允许网络攻击了解确立运用于代码执行方向,便于利用漏洞并进行大大的调节式登陆密码。从理论上谈,某种意义的反击理应理应对其他OS,乃至KVM(核心vm虚拟机)合理地。

  研究人员称作脱离实际的解决方法是期待电脑操作系统生产商在编码作用方面搭建ASLR维护保养整修漏洞。


本文关键词:研究者,发现,Intel,芯片,漏洞,华体会APP应用,毫秒,绕过,ASLR

本文来源:华体会APP应用-www.saharaconmigo.com

Copyright © 2002-2021 www.saharaconmigo.com. 华体会APP应用科技 版权所有  备案号:ICP备49478538号-1

地址:香港特别行政区香港市香港区斯傲大楼11号 电话:016-994232558 邮箱:admin@saharaconmigo.com

关注我们

服务热线

016-994232558

扫一扫,关注我们