您的位置 首页 > 德语词汇

blindside的?BlindSide攻击使用推测执行绕过ASLR

大家好,今天小编来为大家解答blindside的这个问题,BlindSide攻击使用推测执行绕过ASLR很多人还不知道,现在让我们一起来看看吧!

blindside的?BlindSide攻击使用推测执行绕过ASLR

1、研究人员发现了一种新的BlindSide攻击技术可以滥用CPU内部性能增强特征来绕过操作系统安全保护。

2、近日斯蒂文斯理工学院、苏黎世理工学院和阿姆斯特丹自由大学的研究人员发现了一种名为BlindSide的攻击技术,利用该技术可以构造绕过主流操作系统ASLR(AddressSpaceLayoutRandomization,地址空间配置随机化)的漏洞利用。

3、BLINDSIDE攻击

4、内存地址对于攻击者来说是非常重要的。如果攻击者知道了APP要执行内存中的哪些代码,就可以调整漏洞利用来对特定应用发起攻击并窃取敏感信息。ASLR的工作原理是随机化内存中执行的代码的位置,可以有效应对缓冲区溢出攻击的安全保护技术。

5、为绕过ASLR,攻击者需要找到泄露内存位置的漏洞,或者找到另一个app运行的适当位置,然后修改攻击代码来攻击内存地址空间。这两种攻击技术都是非常难的,尤其是第二种攻击方式可能会引发系统奔溃或被安全防护系统检测到。

6、研究人员发现的新的BlindSide攻击可以将探测的行为放在推测执行过程中。推测执行是一种提升主流处理器性能的方法。在推测执行过程中,CPU会提前运行一些与当前计算线程并行的操作。当主CPU线程到达某个特定点后,推测执行就会取出提前计算好的值并进入下一个任务,这一过程可以提升整个计算操作的性能。推测执行过程中得到的所有的值都会被丢弃,对操作系统没有任何影响。

7、研究人员称提升CPU性能的这一过程同样会放大常见软件中安全漏洞的严重性,比如推测探测引入的内存破坏错误。BlindSide利用了APP中的安全漏洞,并应用到推测执行中,可以重复地探测内存直到攻击者成功绕过ASLR。

8、因为攻击发生在推测执行过程中,因此探测失败和奔溃等都不会到CPU和其稳定性带来任何影响。攻击者需要做的就是利用系统中的一个内存破坏漏洞即可。在论文中,研究人员使用了Linuxkernel中的一个缓冲区溢出漏洞:

9、·利用BlindSide打破了KASLR来挂载一个可靠的ROP漏洞利用;

10、·利用BlindSide打破了任意随机化方案来挂载架构数据漏洞利用,泄露root口令哈希值;

11、·打破随机化和kernel执行内存来复制kernel文本,并挂在一个可靠的ROP漏洞利用。

12、研究人员称攻击者利用BlindSide可以有效地实现盲劫持,无需考虑ASLR。BlindSide攻击可以适用于不同的架构,研究人员在Intel和AMDCPU上都做了测试。

13、此外,BlindSide攻击在修复了Spectre、Meltdown等推测执行攻击的CPU上仍然适用。

blindside的的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于BlindSide攻击使用推测执行绕过ASLR、blindside的的信息别忘了在本站进行查找哦。

本站涵盖的内容、图片、视频等数据,部分未能与原作者取得联系。若涉及版权问题,请及时通知我们并提供相关证明材料,我们将及时予以删除!谢谢大家的理解与支持!

Copyright © 2023