英特爾處理器含有安全漏洞,只需60毫秒就能破解ASLR記憶體保護機制

英特爾處理器含有安全漏洞,只需60毫秒就能破解ASLR保護

來自紐約州立大學賓漢姆頓分校與加州大學河濱分校的3名研究人員於本周發表的研究報告中指出,英特爾的處理器含有一安全漏洞,只消60毫秒(60 milliseconds)就能繞過作業系統的「位址空間配置隨機載入」(Address Space Layout Randomization,ASLR)保護。

ASLR為一記憶體保護機制,它以隨機的方式配置資料位址,將資料配置到惡意程式未能事先得知的位址,因而可提高攻擊的難度,包含Windows、maxOS、Linux、Android與iOS等多數作業系統皆已部署ASLR。

研究人員指出,他們發現英特爾處理器中用來追蹤先前執行資料所使用記憶體位置的分支目標緩衝區(Branch Target Buffer,BTB)含有一安全漏洞,可透過碰撞攻擊(collision attack)自處理器核心中取得大量的ASLR索引表,當可準確預測特定程式的執行位置後即可安排攻擊行動,而且只要60毫秒就能蒐集所需的資料。

研究人員所展示的攻擊使用了Intel Haswell處理器與Linux平台,但理論上相關攻擊將適用於其他作業系統。


破解ASLR保護?think這樣的話「Intel Haswell處理器」是不是也要「下載安全性更新」?yell還是把電腦拿去,換一個新的「Intel Haswell處理器」?yell

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏