久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 15599|回復(fù): 0
打印 上一主題 下一主題

Intel CPU中的缺陷可以幫助攻擊者擊敗ASLR漏洞防御,灰鴿子遠(yuǎn)程控制軟件,灰鴿子

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2016-10-20 10:57:49 | 只看該作者 回帖獎勵 |倒序?yàn)g覽 |閱讀模式
Intel CPU中的缺陷可以幫助攻擊者擊敗ASLR漏洞防御,灰鴿子遠(yuǎn)程控制軟件,灰鴿子
Intel Haswell CPU中的分支目標(biāo)緩沖區(qū)機(jī)制可用于泄漏ASLR內(nèi)存地址
研究人員發(fā)現(xiàn),英特爾Haswell CPU中的一個功能可以被濫用,可靠地?fù)魯∷兄饕僮飨到y(tǒng)中存在的防御技術(shù)。
該技術(shù)由來自紐約州立大學(xué)賓漢姆頓和加州大學(xué)河濱分校的三名研究人員開發(fā),可用于繞過地址空間布局隨機(jī)化(ASLR),本周在第49屆IEEE / ACM國際研討會上微架構(gòu)在臺北。

ASLR是操作系統(tǒng)使用的一種安全機(jī)制,用于隨機(jī)化進(jìn)程的關(guān)鍵區(qū)域使用的內(nèi)存地址,以便攻擊者不知道在何處注入其exploit shellcode。
ASLR用于防止內(nèi)存損壞錯誤,如堆棧和堆溢出,從任意代碼執(zhí)行,而不是崩潰。一旦這樣的漏洞被利用,惡意代碼需要被注入在目標(biāo)進(jìn)程或OS內(nèi)核本身將作為正常操作的一部分執(zhí)行的存儲器中的位置。

在他們的論文中,三個研究人員表明,分支目標(biāo)緩沖區(qū)(BTB)是CPU的分支目標(biāo)預(yù)測器使用的緩存機(jī)制,可以通過觸發(fā)不同用戶進(jìn)程或進(jìn)程與內(nèi)核之間的BTB沖突來利用泄漏ASLR地址。分支預(yù)測機(jī)制用于現(xiàn)代CPU中以優(yōu)化性能。

“BTB存儲最近執(zhí)行的分支指令的目標(biāo)地址,因此這些地址可以直接從BTB查找中獲取,以在下一個周期從目標(biāo)開始獲取指令,”研究人員在他們的論文中解釋。 “由于BTB由在同一個內(nèi)核上執(zhí)行的多個應(yīng)用程序共享,因此通過BTB側(cè)信道從一個應(yīng)用程序到另一個應(yīng)用程序的信息泄漏是可能的。


研究人員在配備有Intel Haswell微架構(gòu)CPU并運(yùn)行最新Linux內(nèi)核(4.5版)的計算機(jī)上展示了基于BTB的ASLR繞過。他們的攻擊可以在大約60毫秒內(nèi)使用BTB沖突可靠地恢復(fù)內(nèi)核ASLR。

研究論文提出基于軟件和基于硬件的緩解,可以防止未來基于BTB的側(cè)信道攻擊或加強(qiáng)當(dāng)前的ASLR實(shí)現(xiàn)。

評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-7-4 18:13 , Processed in 0.080914 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表