The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Новая техника обхода защиты ASLR, реализуемая на JavaScript"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от opennews (ok) on 17-Фев-17, 22:36 
Группа исследователей из амстердамского свободного университета разработала (https://www.vusec.net/projects/anc/) (pdf 1 (http://www.cs.vu.nl/~herbertb/download/papers/revanc_ir-cs-7...), pdf 2 (http://www.cs.vu.nl//~herbertb/download/papers/anc_ndss17.pdf)) новую технику обхода механизма защиты ASLR (Address space layout randomization), позволяющую определить раскладку памяти процесса. Особенностью предложенного метода является то, что он может быть реализован на языке JavaScript, что значительно упрощает обход дополнительных уровней защиты при  эксплуатации уязвимостей в web-браузерах.


По заявлению исследователей предложенный метод универсален и надёжно работает в Chrome и Firefox как минимум на 22 микроархитектурах, включая процессоры Intel Xeon, Atom, Core, Celeron (CVE-2017-5925), AMD (CVE-2017-5926), Allwinner, Samsung Exynos, NVIDIA Tegra (CVE-2017-5927 для ARM) и др. Если в обычных условиях для успешной эксплуатации новой уязвимости в Firefox требуется наличие ещё одной уязвимости, которая позволит получить сведения о ASLR-смещениях в адресном пространстве процесса, то предложенная техника позволяет выявить эти смещения путём выполнения скрипта на языке JavaScript.


Метод является разновидностью атак по сторонним каналам (side-channel attacks) и основан на косвенном определении адресов к которым ранее были обращения при обходе таблиц страниц памяти процессорным блоком MMU (https://ru.wikipedia.org/wiki/%D0%91%D0%...) (Memory Management Unit) в ходе трансляции адресов виртуальной памяти в адреса физической памяти. Так как кэш CPU общий и в нём отражается как активность приложения и так и активность блока MMU, то  путём оценки различий во времени доступа к данным до и после сброса кэша (разновидность атаки "EVICT+TIME") можно с высокой вероятностью подобрать адрес, по которому было обращение.


Проблема усугубляется тем, что атака основывается на аппаратных особенностях кэширования адресов в современных процессорах и с ней трудно бороться на программном уровне без отключения кэша или без выполнения манипуляций, заметно снижающих производительность. Реализация защиты на аппаратном уровне также затруднена, так как требует создания отдельного кэша для таблиц страниц памяти.


URL: https://arstechnica.com/security/2017/02/new-aslr-busting-ja.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=46062

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –2 +/
Сообщение от LinuxID (ok) on 17-Фев-17, 22:36 
И чем это грозит?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +2 +/
Сообщение от Аноним (??) on 17-Фев-17, 22:40 
https://ru.wikipedia.org/wiki/ASLR
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 17-Фев-17, 23:13 
Грозит большими проблемами с безопасностью из-за качества кода. Если рандомизации адресов не будет, открывается отлдскульный полигон для не менее олдскульных эксплоитов.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Crazy Alex (ok) on 18-Фев-17, 00:09 
Если нет дыр - ничем
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

19. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +1 +/
Сообщение от Аноним (??) on 18-Фев-17, 07:41 
>нет дыр
>делает вид, что программист

Ясно.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

42. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –2 +/
Сообщение от Crazy Alex (ok) on 19-Фев-17, 15:09 
Вот как раз программисту понятно, что если в системе создавать дыры вроде браузера с исполняемым без спросу непонятно каким кодом - то ASLR не поможет. И песочницы не помогут. Сложность уж больно большая.

Если же вести себя вменяемо - ставить код из доверенных источников, обновляться и вообще включать голову - то ASLR нужно примерно так же, как selinux какой-нибудь - то есть если нет требований повышенной безопасности - на фиг не нужно.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

44. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 20-Фев-17, 07:01 
Дает возможность использовать другие дыры
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от An (??) on 17-Фев-17, 23:32 
Ну дела
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –13 +/
Сообщение от Аноним (??) on 17-Фев-17, 23:35 
я же говорил яваскрипт не нужен вспомнити npm left pad. А еще вспомнити 0.1 + 0.2 = .300000000000004 а еще вспомнити Nan =! Nan
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +8 +/
Сообщение от анон on 18-Фев-17, 03:28 
> А еще вспомнити 0.1 + 0.2 = .300000000000004

Так и запишем, что анон не в курсе про IEEE 754

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

28. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +1 +/
Сообщение от saasd on 18-Фев-17, 15:04 
> Nan =! Nan

Еще про этот пункт забыли упомянуть в тот-же стандарт.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

23. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +1 +/
Сообщение от Аноним (??) on 18-Фев-17, 13:12 
Тебе ещё не надоело в каждую тему про JS отписываться? Слишком толсто
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

24. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +4 +/
Сообщение от Аноним (??) on 18-Фев-17, 14:19 
Ну ещё про грамматику нужно вспонить.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

47. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –1 +/
Сообщение от Аноним (??) on 20-Фев-17, 10:20 
Вспонить от слова пони?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

35. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +1 +/
Сообщение от Аноним (??) on 18-Фев-17, 20:16 
> вспомнити

Ты должен мне новые глаза.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –1 +/
Сообщение от Аноним (??) on 18-Фев-17, 00:00 
JS добрался и до кэша процессора? Мир перевернулся.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –1 +/
Сообщение от Не удивительно on 18-Фев-17, 00:04 
> увеличить уровень энтропии ASLR с 24-28 бит до 35 бит

Чем это поможет? Только время увеличить и задержки.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +2 +/
Сообщение от Crazy Alex (ok) on 18-Фев-17, 00:10 
Вот интерсно - на кой JS вообще доступ к высокоточному таймру?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –2 +/
Сообщение от Аноним (??) on 18-Фев-17, 00:19 
> Вот интерсно - на кой JS вообще доступ к высокоточному таймру?

time.ru?

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

27. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от qqq (??) on 18-Фев-17, 14:59 
для игорей. Ну и node.js хочет сто пудов
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

29. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Crazy Alex (??) on 18-Фев-17, 16:58 
хм, судя по стековерфлоу в js (во всяком случае, в браузерах) таймер миллисекундный, и то точность не ахти. удивительно, что его хватает.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

36. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от НяшМяш (ok) on 18-Фев-17, 23:30 
Для игорей просто просится requestAnimationFrame
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

18. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –2 +/
Сообщение от linuxquestions.ru on 18-Фев-17, 06:46 
Получается, что любой браузер (и не только) потенциально уязвим и проблема лежит в самом принципе работы процессора и ОЗУ.
Выходит даже пресловутый Servo не сможет помочь в сложившейся ситуации.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +3 +/
Сообщение от Аноним (??) on 18-Фев-17, 11:13 
У пресловутого серво, внезапно, тот же жаваскрипт движок что в лисе.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

25. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +2 +/
Сообщение от Анонимный Алкоголик (??) on 18-Фев-17, 14:22 
> Получается, что любой браузер (и не только) потенциально уязвим и проблема лежит
> в самом принципе работы процессора и ОЗУ.
> Выходит даже пресловутый Servo не сможет помочь в сложившейся ситуации.

Нет.
Получается в данном случае только то, что дырявый браузер остаётся дырой не смотря на ASLR. То есть ASLR как метод закрытия дыр (в дырявом ПО)  не вполне удовлетворительно. Что впрочем и так заметно...

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

33. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –1 +/
Сообщение от linuxquestions.ru (ok) on 18-Фев-17, 19:15 
Мне кажется это логичным. Если в коде самого браузера есть дыры, то тут ничего не поможет.
Я думаю, что в таком случае нужна изоляция памяти процессов на аппаратном уровне. Т.е когда процесс в принципе не может обратиться к памяти, которая ему не принадлежит. Но в таком случае встанет проблема наличия разделяемой памяти. Выходит замкнутый круг.
Поэтому надо писать код браузеров/JS движков правильно.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

40. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Crazy Alex (ok) on 19-Фев-17, 14:57 
Еадо минимизировать выполнение стороннего кода без запроса. Гонять данные, а программ устанавливать явно, из доверенных источников. Тогда ASLR будет на месте (если уж вообще его хочется) - как оборона от случайных уязвимостей в локальном коде, когда ему передают специфически созданные данные.

А идея "мы создадим песочницу и будем там выполнять всё, что из сети прилетело" совершенно безумна. Что и демонстрируют каждый раз очередные дыры.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

20. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Черный Властелин on 18-Фев-17, 10:26 
Продолжая мысль rust ненужен, js - среда исполнения эксплойтов
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 19-Фев-17, 00:05 
Новость не читай, сразу комментируй!

>> На GitHub размещена эталонная реализация метода на языке Си.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

39. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 19-Фев-17, 11:41 
Вот только Сишный код надо как-то предварительно доставить на компьютер пользователя, а JS загружается фоном автоматически при просмотре картинок с котятками в интернетах.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

48. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 20-Фев-17, 23:17 
А толку? Без актуальной уязвимости, находясь в песочнице браузера, данные из памяти не прочтешь. Читай текст новости внимательней - на JS только техника обхода ASLR и все.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

41. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Crazy Alex (ok) on 19-Фев-17, 15:02 
Ну это, в общем, и так не первый год понятно - достаточно только посмотреть на то количество дыр, которое обнаруживалось в браузерах, и сравнить с количеством дыр в любом другом сравнимом по масштабам сетевом софте.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –1 +/
Сообщение от Аноним (??) on 18-Фев-17, 12:50 
Когда-то Крис Касперски смог хакнуть интеловский процессор кодом на жабоскрипте. История повторяется.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Crazy Alex (??) on 18-Фев-17, 17:00 
там, вроде, тёмная история - то ли смог, то ли сбрехал...
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

34. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –1 +/
Сообщение от Не удивительно on 18-Фев-17, 19:59 
SELinux,
ASLR,

Скрытые АНБ разработки радует глаз.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  –1 +/
Сообщение от НяшМяш (ok) on 18-Фев-17, 23:32 
"Взлом через кэш процессора на JavaScript через браузер! Скоро форт Нокс ломанут пластмассовым совочком и игрушечным экскаватором из песочницы в Москве." (с) хабра.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 19-Фев-17, 18:53 
Коммент к видео:

It is sad that every so many so-called "researchers" need to portray their findings as a doomsday scenario ASLR does not protect against drive-by exploits. It's purpose is to provide an additional layer of defense against buffer-overflow exploits by removing the predictability of adjacent blocks of memory. All this JS PoC does is negate that layer. It is not an exploit itself, nor does it even facilitate an exploit. For this really to mean anything: • An actual exploitable buffer-overflow vulnerability must be known. With modern technology combined with modern awareness these are relatively rare, though they are possible. • An exploit via javascript must be available and deliverable. This limits the scope of vulnerable applications. • That javascript would need to incorporate this PoC The target audience for such an exploit would be desktop/mobile, where a browser is used. Servers would not be in scope. This would also be limited to the user context running the browser (does anyone really still run a browser with full administrative privileges?) Is this finding significant? Definitely yes. Does it mean ASLR is "insecure" (as quoted by the so-called "researchers")? Absolutely not.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от антоний on 21-Фев-17, 23:41 
топ кек, никому и не нужны full administrative права доступа. Всего то украдут ваши пароли.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

46. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от vitektm on 20-Фев-17, 09:41 
Все более актуальным становится отключение js по дефолту.
(с включением на доверенных сайтах)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 20-Фев-17, 23:19 
А толку? Я смотрю, никто в текст новости не вчитывается...
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

50. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Аноним (??) on 21-Фев-17, 10:18 
Ребята суть не в JS, и даже не в C, суть в голимости ASLR
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

52. "Новая техника обхода защиты ASLR, реализуемая на JavaScript"  +/
Сообщение от Led (ok) on 22-Фев-17, 00:35 
> Ребята суть не в JS, и даже не в C, суть в
> голимости ASLR

Не, ребята в памперсы суть.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor