Разработан метод атаки на процессоры, позволяющий обойти защиту ASLR



Осуществив атаку, злоумышленник получит возможность запустить эксплоиты или повысить права на системе.

Группа ученых из Амстердамского свободного университета разработала новый метод атаки, позволяющий обойти механизм ASLR (Address Space Layout Randomization – «рандомизация размещения адресного пространства») на системах под управлением по меньшей мере 22 двух моделей центральных процессоров от Intel, AMD, ARM, Allwinner, Nvidia и прочих производителей.

Атака, получившая название ASLR⊕Cache или AnC, базируется на том, что модуль управления памятью, встроенный в современные процессоры, делится элементами кэша с недоверенными приложениями, в том числе браузерами. Таким образом, при помощи вредоносного скрипта JavaScript, возможно прочитать содержимое общедоступной области памяти.

Исследователи разработали атаку по сторонним каналам, а именно атаку EVICT+TIME, позволяющую определить, к каким таблицам страниц осуществляется доступ во время ходьбы по страничным таблицам, производимой модулем управления памятью. Иными словами, AnC-атака позволяет обойти механизм ASLR и получить доступ к фрагментам памяти компьютера, что затем может использоваться для запуска сложных эксплоитов и повышения прав на системе.

Ученые успешно протестировали новый метод, используя браузеры Google Chrome и Mozilla Firefox на системах на базе 22 моделей процессоров. По их словам, единственным способом защиты от данной атаки является установка расширений наподобие NoScript, предотвращающих исполнение в браузере недовереных скриптов JavaScript.

Напомним, в октябре минувшего года группа исследователей из Калифорнийского университета и Университета штата Нью-Йорк обнаружила уязвимость в процессорах Intel Haswell, позволяющую обойти защитный механизм ASLR.

Читайте также:  «Лаборатория Касперского» пожалуется на Microsoft в Еврокомиссию


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

17 + семнадцать =

наверх