英特爾處理器含有安全漏洞 - 3C

Table of Contents

研究:英特爾處理器含有安全漏洞,只需60毫秒就能破解ASLR保護

文/陳曉莉 | 2016-10-21發表

研究人員發現英特爾處理器中追蹤先前執行資料所使用記憶體位置的分支目標
緩衝區BTB含有安全漏洞,透過碰撞攻擊提取大量的ASLR索引表,可準確預測
特定程式的執行位置,只要60毫秒就能蒐集所需的資料。

來自紐約州立大學賓漢姆頓分校與加州大學河濱分校的3名研究人員於本周發
表的研究報告中指出,英特爾的處理器含有一安全漏洞,只消60毫秒(60
milliseconds)就能繞過作業系統的「位址空間配置隨機載入」(Address
Space Layout Randomization,ASLR)保護。

ASLR為一記憶體保護機制,它以隨機的方式配置資料位址,將資料配置到惡意
程式未能事先得知的位址,因而可提高攻擊的難度,包含Windows、maxOS、
Linux、Android與iOS等多數作業系統皆已部署ASLR。

研究人員指出,他們發現英特爾處理器中用來追蹤先前執行資料所使用記憶體
位置的分支目標緩衝區(Branch Target Buffer,BTB)含有一安全漏洞,可
透過碰撞攻擊(collision attack)自處理器核心中取得大量的ASLR索引表,
當可準確預測特定程式的執行位置後即可安排攻擊行動,而且只要60毫秒就能
蒐集所需的資料。

研究人員所展示的攻擊使用了Intel Haswell處理器與Linux平台,但理論上相
關攻擊將適用於其他作業系統。

此一報告名為「Jump Over ASLR : Attacking Branch Predictors to Bypass
ASLR」,已在本周於台北舉行的IEEE/ACM微架構國際研討會中發表。

http://www.ithome.com.tw/news/109187

----

有人知道這個問題有多嚴重嗎?

--

All Comments

Gilbert avatarGilbert2016-10-24
不知道多嚴重 我只知道效能還是屌打AMD
Brianna avatarBrianna2016-10-27
天網:漏洞,嘿嘿…
Barb Cronin avatarBarb Cronin2016-10-28
整篇我只看到繞過兩個字 XD
Zenobia avatarZenobia2016-11-02
所以木馬程式可以取得機密軟體,如加密軟體的記憶體
Todd Johnson avatarTodd Johnson2016-11-03
使用情況,從而得知加密金鑰之類的東西嗎?
Necoo avatarNecoo2016-11-05
問yoyodiy 他一秒繞過就能勝過60秒
Anthony avatarAnthony2016-11-06
yoyodiy:
Elma avatarElma2016-11-07
是60ms..
William avatarWilliam2016-11-07
樓上這可以做簽名檔了wwww
Eartha avatarEartha2016-11-12
翻譯 : 救救AMD 保護資料
Edward Lewis avatarEdward Lewis2016-11-12
只玩遊戲,沒差
Jake avatarJake2016-11-14
意思是:手中有Haswell的可以丟了嗎
Sarah avatarSarah2016-11-17
樓上要丟記得提醒我 50收
Rae avatarRae2016-11-17
新平台出貨文QQ
Edith avatarEdith2016-11-22
快!都丟給我,我只收500P處理費就好!
Selena avatarSelena2016-11-23
這太垃圾了 I7 7塊收 I5 5塊收 I3以下 3塊收
Catherine avatarCatherine2016-11-26
幫大家處理
Donna avatarDonna2016-11-28
不過有個疑問 這也得先取得系統權限才能執行吧?
Jack avatarJack2016-12-03
這樣Pentium不就只有用p幣收了XD
Frederica avatarFrederica2016-12-06
原來yo叔去intel工作了
Zora avatarZora2016-12-11
以下開放推文:intel比較穩定
Olivia avatarOlivia2016-12-12
快點跌啊 我想抄底XDD
Megan avatarMegan2016-12-13
maxOS...
Robert avatarRobert2016-12-15
嚴重度看品牌, amd的話就很嚴重
Isla avatarIsla2016-12-18
這功能要搭配 buffer overflow 之類的攻擊
Mason avatarMason2016-12-20
寫成 ROP 以後基本上等於拿到伺服器 root 權限
Candice avatarCandice2016-12-21
看了一下那篇 paper 大意是說 一個 user level
Audriana avatarAudriana2016-12-21
process 可以取得 ASLR 的記憶體位址 offset
有了這個 offset ASLR 就等於沒有 之後透過現有的
Olga avatarOlga2016-12-25
ROP, return-to-libc 等攻擊就可以任意執行命令
不過 ROP 還需要要先做 buffer overflow 之類
George avatarGeorge2016-12-29
植入 asm code 去跳轉
Liam avatarLiam2017-01-03
樓上專業
Tom avatarTom2017-01-06
好難懂喔 ~~
Enid avatarEnid2017-01-11
感覺還好....不是取得ring 0感覺就還好
Yuri avatarYuri2017-01-16
有ASLR offset就能知道之後程式會配置在哪些記憶體
位置嗎?
Ursula avatarUrsula2017-01-20
取得ring 0的話,全世界的商用虛擬化都要緊張了
Anthony avatarAnthony2017-01-21
不過這對container service的影響可能滿大的
Heather avatarHeather2017-01-26
現在的windows不可能讓你有ring0權限 就算driver也
不例外
Dinah avatarDinah2017-01-30
是叫大家還skylake的意思嗎
Sandy avatarSandy2017-02-01
推 Kripp
Quanna avatarQuanna2017-02-06
Yo叔笑而不語
Jessica avatarJessica2017-02-08
大家想太多惹,這是os幫你多下的一道防線,要是程
式沒有洞可以讓人做buffer overflow還是打不進來der
Emily avatarEmily2017-02-13
yoyo :