久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体
灰鴿子遠(yuǎn)程控制軟件
標(biāo)題:
Intel CPU中的缺陷可以幫助攻擊者擊敗ASLR漏洞防御,灰鴿子遠(yuǎn)程控制軟件,灰鴿子
[打印本頁(yè)]
作者:
admin
時(shí)間:
2016-10-20 10:57
標(biāo)題:
Intel CPU中的缺陷可以幫助攻擊者擊敗ASLR漏洞防御,灰鴿子遠(yuǎn)程控制軟件,灰鴿子
Intel CPU中的缺陷可以幫助攻擊者擊敗ASLR漏洞防御,灰鴿子遠(yuǎn)程控制軟件,灰鴿子
Intel Haswell CPU中的分支目標(biāo)緩沖區(qū)機(jī)制可用于泄漏ASLR內(nèi)存地址
研究人員發(fā)現(xiàn),英特爾Haswell CPU中的一個(gè)功能可以被濫用,可靠地?fù)魯∷兄饕僮飨到y(tǒng)中存在的防御技術(shù)。
該技術(shù)由來(lái)自紐約州立大學(xué)賓漢姆頓和加州大學(xué)河濱分校的三名研究人員開發(fā),可用于繞過(guò)地址空間布局隨機(jī)化(ASLR),本周在第49屆IEEE / ACM國(guó)際研討會(huì)上微架構(gòu)在臺(tái)北。
ASLR是操作系統(tǒng)使用的一種安全機(jī)制,用于隨機(jī)化進(jìn)程的關(guān)鍵區(qū)域使用的內(nèi)存地址,以便攻擊者不知道在何處注入其exploit shellcode。
ASLR用于防止內(nèi)存損壞錯(cuò)誤,如堆棧和堆溢出,從任意代碼執(zhí)行,而不是崩潰。一旦這樣的漏洞被利用,惡意代碼需要被注入在目標(biāo)進(jìn)程或OS內(nèi)核本身將作為正常操作的一部分執(zhí)行的存儲(chǔ)器中的位置。
在他們的論文中,三個(gè)研究人員表明,分支目標(biāo)緩沖區(qū)(BTB)是CPU的分支目標(biāo)預(yù)測(cè)器使用的緩存機(jī)制,可以通過(guò)觸發(fā)不同用戶進(jìn)程或進(jìn)程與內(nèi)核之間的BTB沖突來(lái)利用泄漏ASLR地址。分支預(yù)測(cè)機(jī)制用于現(xiàn)代CPU中以優(yōu)化性能。
“BTB存儲(chǔ)最近執(zhí)行的分支指令的目標(biāo)地址,因此這些地址可以直接從BTB查找中獲取,以在下一個(gè)周期從目標(biāo)開始獲取指令,”研究人員在他們的論文中解釋。 “由于BTB由在同一個(gè)內(nèi)核上執(zhí)行的多個(gè)應(yīng)用程序共享,因此通過(guò)BTB側(cè)信道從一個(gè)應(yīng)用程序到另一個(gè)應(yīng)用程序的信息泄漏是可能的。
研究人員在配備有Intel Haswell微架構(gòu)CPU并運(yùn)行最新Linux內(nèi)核(4.5版)的計(jì)算機(jī)上展示了基于BTB的ASLR繞過(guò)。他們的攻擊可以在大約60毫秒內(nèi)使用BTB沖突可靠地恢復(fù)內(nèi)核ASLR。
研究論文提出基于軟件和基于硬件的緩解,可以防止未來(lái)基于BTB的側(cè)信道攻擊或加強(qiáng)當(dāng)前的ASLR實(shí)現(xiàn)。
歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.wzgoogletg.cn/)
Powered by Discuz! X3.4