Разработан метод атаки на процессоры, позволяющий обойти защиту ASLR
Группа ученых из Амстердамского свободного университета разработала новый метод атаки, позволяющий обойти механизм ASLR (Address Space Layout Randomization – «рандомизация размещения адресного пространства») на системах под управлением по меньшей мере 22 двух моделей центральных процессоров от Intel, AMD, ARM, Allwinner, Nvidia и прочих производителей.
Атака, получившая название ASLR⊕Cache или AnC, базируется на том, что модуль управления памятью, встроенный в современные процессоры, делится элементами кэша с недоверенными приложениями, в том числе браузерами. Таким образом, при помощи вредоносного скрипта JavaScript, возможно прочитать содержимое общедоступной области памяти.
Исследователи разработали атаку по сторонним каналам, а именно атаку EVICT+TIME, позволяющую определить, к каким таблицам страниц осуществляется доступ во время ходьбы по страничным таблицам, производимой модулем управления памятью. Иными словами, AnC-атака позволяет обойти механизм ASLR и получить доступ к фрагментам памяти компьютера, что затем может использоваться для запуска сложных эксплоитов и повышения прав на системе.
Ученые успешно протестировали новый метод, используя браузеры Google Chrome и Mozilla Firefox на системах на базе 22 моделей процессоров. По их словам, единственным способом защиты от данной атаки является установка расширений наподобие NoScript, предотвращающих исполнение в браузере недовереных скриптов JavaScript.
Напомним, в октябре минувшего года группа исследователей из Калифорнийского университета и Университета штата Нью-Йорк обнаружила уязвимость в процессорах Intel Haswell, позволяющую обойти защитный механизм ASLR.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш