The OpenNET Project

 
Поиск (теги):    НОВОСТИ (+) КОНТЕНТ WIKI MAN'ы ФОРУМ twitter

20.10.2016 08:24  Выявлен метод обхода защиты ASLR на процессорах Intel

Группа исследователей из Бингемтонского и Калифорнийского университетов опубликовали технику атаки, позволяющую восстановить раскладку памяти при использовании механизма защиты ASLR (Address space layout randomization) на системах с процессорами Intel. Атака успешно продемонстрирована на системе с Linux и процессором Intel Haswell для предсказания рандомизированных адресов как для ядра, так и для пространства пользователя. В результате эксперимента смещение ASLR в ядре Linux удалось восстановить за 60 мс. Исследователи считают, что атака не специфична для Linux и также может быть применена к реализациям ASLR в Windows и macOS.

Метод является разновидностью атак по сторонним каналам (side-channel attacks) и основан на косвенном определении адресов, на которые осуществляется переход в процессе ветвления в коде программы, через инициирование коллизий в буфере предсказания ветвлений (Branch Target Buffer, BTB), используемом в процессоре для предсказания переходов и хранения таблицы истории переходов.

Циклично формируя переходы по различным адресам памяти атакующий отслеживает возникновение коллизии хэша, используемого в качестве индекса при записи в таблицу BTB. Далее, подобная коллизия отслеживается в процессе с ASLR. В результате оценки времени срабатывания перехода, единичные факты существенного увеличения времени отклика воспринимаются как признак коллизии, что позволяет определить местоположение известных команд перехода в адресном пространстве ядра или другого пользовательского процесса, пользуясь тем, что команды перехода по разным виртуальным адресам в результате коллизии хэша могут быть сопоставлены с одной и той же записью в BTB, ссылающейся на один целевой адрес перехода.



  1. Главная ссылка к новости (http://arstechnica.com/securit...)
  2. OpenNews: Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS-сайтов
  3. OpenNews: Атака через JavaScript по определению содержимого L3-кэша CPU
  4. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
  5. OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
  6. OpenNews: Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: aslr, intel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 09:34, 20/10/2016 [ответить] [смотреть все]
  • +14 +/
    Спалили закладку :)
     
     
  • 2.3, Аноним, 09:46, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +6 +/
    И это не шутка, даже если вы хотели пошутить. Уже столько "случайно оставленных для отладки паролей по умолчанию" было, что поверить в случайность трудно.
     
     
  • 3.21, Аноним, 14:20, 20/10/2016 [^] [ответить] [смотреть все]
  • –7 +/
    Шапочку из фольги поправь.
     
     
  • 4.52, Аноним, 16:16, 26/10/2016 [^] [ответить] [смотреть все]
  • +/
    И еще management engine из чипсета ультрафиолетовым лазером выжги ... весь текст скрыт [показать]
     
  • 3.24, Аноним, 14:33, 20/10/2016 [^] [ответить] [смотреть все]  
  • +4 +/
    Да-да-да Надо сделать так, чтобы все инструкции выполнялись за одинаковое время... весь текст скрыт [показать]
     
     
  • 4.48, Аноним, 10:38, 24/10/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Поправочка, со встроенного хранилища самого дальнего космического аппарата, данн... весь текст скрыт [показать]
     
  • 3.40, Dmitriy, 00:00, 21/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Сравнили однако оставленные пароли с якобы закладкой в процессоре Совершенно ра... весь текст скрыт [показать]
     
  • 1.2, Аноним, 09:45, 20/10/2016 [ответить] [смотреть все]  
  • +4 +/
    Мда... а кто-то хелловоурдлы на гитхаб заливает.
     
     
  • 2.4, Наноним, 09:51, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    Тогда срочно перестаньте заливать их!
     
  • 1.5, Аноним, 09:56, 20/10/2016 [ответить] [смотреть все]  
  • –1 +/
    А можно еще проще объяснить Циклично формируя обращения к различным адресам па... весь текст скрыт [показать]
     
     
  • 2.7, КО, 10:12, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Адресов много, а хешей мало Грубо говоря, находишь занятый хеш и вычисляешь, ка... весь текст скрыт [показать] [показать ветку]
     
  • 2.9, Нанобот, 10:24, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    не так уж и много, вот выдержка из оригинала Due to the specifics of the Linux ... весь текст скрыт [показать] [показать ветку]
     
  • 1.6, Аноним, 10:07, 20/10/2016 [ответить] [смотреть все]  
  • +/
    ничего, подумаешь закладка. продолжаем покупать железо с закладками, всё хорошо
     
     
  • 2.11, Аноним, 11:21, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +7 +/
    Дальновидные Intel, добавили закладку в архитектуру за 5 лет до появления ASLR.
     
     
  • 3.22, Аноним, 14:22, 20/10/2016 [^] [ответить] [смотреть все]  
  • +/
    > Дальновидные Intel, добавили закладку в архитектуру за 5 лет

    Если не за 10.

     
  • 3.49, Аноним, 10:40, 24/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Это высшее существо добавило, ограничив скорость света, из-за чего невозможно ... весь текст скрыт [показать]
     
  • 1.8, Аноним, 10:23, 20/10/2016 [ответить] [смотреть все]  
  • +15 +/
    Лучше бы придумали как нормально и навсегда Intel ME отключить.
     
     
  • 2.10, A.Stahl, 10:27, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +9 +/
    >Лучше бы придумали

    А ещё лучше -- антигравитацию и вечный двигатель.
    Но они, заразы, продолжают выдумывать то, что могут, а не то что кому-то нужно.

     
  • 2.18, YetAnotherOnanym, 13:53, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Эльбрус/Байкал/Лунгсон убережёт Вашу коллекцию прона от посторонних глаз.
     
     
  • 3.23, Аноним, 14:23, 20/10/2016 [^] [ответить] [смотреть все]  
  • +3 +/
    Fix Зато наши спецслужбы заинтересуются ... весь текст скрыт [показать]
     
  • 1.13, Аноним84701, 11:56, 20/10/2016 [ответить] [смотреть все]  
  • –1 +/
    Правда, не все так страшно из pdf-ки ----- Specifcally, we demonstrate how a us... весь текст скрыт [показать]
     
     
  • 2.14, Владимир, 12:37, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    Так сама концепция ASLR для этого и создана - чтобы всякие запускающиеся вирусы ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.37, Аноним84701, 20:12, 20/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Если совсем коротко, то для обхода АSLR требуется сначала запустить первопрох... весь текст скрыт [показать]
     
  • 2.34, curious, 19:27, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Where's the third condition?
     
  • 1.15, Аноним, 13:17, 20/10/2016 [ответить] [смотреть все]  
  • +/
    Очень нагло применять понятие случайность к устройствам, которые обрабатывают да... весь текст скрыт [показать]
     
     
  • 2.16, Michael Shigorin, 13:23, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    Случайных -- нет Псевдослучайных из множества фиксированного размера -- может ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, Аноним, 14:07, 20/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Зануды спасут Интернет Во всяком случае, больше надеяться особо всё равно не на... весь текст скрыт [показать]
     
  • 3.25, Аноним, 16:11, 20/10/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    О, я не зануда я реалист, многие вещи называют тем чем они не являются Любой ге... весь текст скрыт [показать]
     
     
  • 4.41, Аноним, 08:26, 21/10/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    оцифровка теплового шума?
     
  • 4.45, Аноним, 16:04, 21/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Существуют генераторы случайных чисел, основанные на детекторах радиоактивного и... весь текст скрыт [показать]
     
     
  • 5.50, Аноним, 10:43, 24/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Просто пока ещё не хакнули алгоритм ... весь текст скрыт [показать]
     
     
  • 6.51, Andrey Mitrofanov, 13:22, 24/10/2016 [^] [ответить] [смотреть все]  
  • +/
    На несколько десятков порядков же Как это не Берём начальное состояние всех ... весь текст скрыт [показать]
     
  • 3.26, Аноним, 16:21, 20/10/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Случайность невозможно контролировать, это процесс не имеющий алгоритма и ограни... весь текст скрыт [показать]
     
     
  • 4.27, Michael Shigorin, 16:47, 20/10/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    У меня за последние лет двадцать сложилось убеждение, что случайности как таково... весь текст скрыт [показать]
     
     
  • 5.30, Аноним, 17:25, 20/10/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Михаил, а когда Linux научится отличать монитор по разъёму (DVI от HDMI)? :)
     
     
  • 6.31, Michael Shigorin, 17:50, 20/10/2016 [^] [ответить] [смотреть все]  
  • +/
    CODE MONOCUB-10-12 xrandr 124 grep -v Screen 0 minimum 320 x 200, c... весь текст скрыт [показать]
     
     
  • 7.46, Аноним, 18:23, 21/10/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Вопрос в выборе главного экрана Система не может никак выбрать куда картинку вы... весь текст скрыт [показать]
     
  • 4.28, Яков, 16:49, 20/10/2016 [^] [ответить] [смотреть все]  
  • +3 +/
    А вы, мил человек, случаем не попутали повтор последовательности и повтор значен... весь текст скрыт [показать]
     
     
  • 5.29, Michael Shigorin, 17:14, 20/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Да, именно так я начнет выдавать повтор в 15 и понял Но поскольку для второ... весь текст скрыт [показать]
     
  • 5.32, Аноним, 18:21, 20/10/2016 [^] [ответить] [смотреть все]  
  • –2 +/
    Вы уважаемые путаете понятия, если выпадение случайных чисел можно предсказать э... весь текст скрыт [показать]
     
     
  • 6.33, Michael Shigorin, 19:06, 20/10/2016 [^] [ответить] [смотреть все]  
  • +/
    Если бы Вы когда-либо реализовывали алгоритмы, то помнили бы про входные данные ... весь текст скрыт [показать]
     
     
  • 7.35, Аноним, 19:43, 20/10/2016 [^] [ответить] [смотреть все]  
  • –2 +/
    Если бы компьютер не стремился к точности, он бы не делал того что вы от него хо... весь текст скрыт [показать]
     
  • 2.42, Ordu, 10:32, 21/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Try it Прежде чем говорить, попробуй Для начала, для обретения общей теоретиче... весь текст скрыт [показать] [показать ветку]
     
  • 1.36, анонимм, 19:48, 20/10/2016 [ответить] [смотреть все]  
  • +/
    А можно пояснить, это атака специфична только для Haswell, или и для более новых поколений процессоров?
     
     
  • 2.38, Аноним, 20:59, 20/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    На данный момент да ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.39, Андрей, 22:44, 20/10/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Эх, только вот пробегало, что появились уже серийные экземпляры Kaby Lake "нового" 7-го поколения. (Но пока только для ноутов.) А тут такой облом.
     
  • 1.43, Onanon, 12:04, 21/10/2016 [ответить] [смотреть все]  
  • –1 +/
    Интересно, а ведро с grsec/pax-патчами тоже уязвимо?
     
     
  • 2.44, Ващенаглухо, 12:58, 21/10/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    тоже интересно, но вот paxtest blackhat показывает далеко не 9 бит рандомизируется
    Интересный документ по теме https://www.blackhat.com/docs/asia-16/materials/asia-16-Marco-Gisbert-Exploiti
     
     
  • 3.47, Onanon, 20:09, 21/10/2016 [^] [ответить] [смотреть все]  
  • +/
    > тоже интересно, но вот paxtest blackhat показывает далеко не 9 бит рандомизируется
    > Интересный документ по теме https://www.blackhat.com/docs/asia-16/materials/asia-16-Marco-Gisbert-Exploiti

    Интересное чтиво, спасибо.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2016 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by BSH TopList