1. 极安网首页
  2. 网络安全技术

BlindSide攻击执行绕过ASLR

研究人员发现了一种新的BlindSide 攻击技术可以滥用CPU 内部性能增强特征来绕过操作系统安全保护。

近日斯蒂文斯理工学院、苏黎世理工学院和阿姆斯特丹自由大学的研究人员发现了一种名为 BlindSide 的攻击技术,利用该技术可以构造绕过主流操作系统ASLR (Address Space Layout Randomization,地址空间配置随机化)的漏洞利用

BlindSide攻击执行绕过ASLR-极安网

BLINDSIDE攻击

内存地址对于攻击者来说是非常重要的。如果攻击者知道了APP要执行内存中的哪些代码,就可以调整漏洞利用来对特定应用发起攻击并窃取敏感信息。ASLR 的工作原理是随机化内存中执行的代码的位置,可以有效应对缓冲区溢出攻击的安全保护技术。

为绕过ASLR,攻击者需要找到泄露内存位置的漏洞,或者找到另一个app 运行的适当位置,然后修改攻击代码来攻击内存地址空间。这两种攻击技术都是非常难的,尤其是第二种攻击方式可能会引发系统奔溃或被安全防护系统检测到。

研究人员发现的新的BlindSide 攻击可以将探测的行为放在推测执行过程中。推测执行是一种提升主流处理器性能的方法。在推测执行过程中,CPU会提前运行一些与当前计算线程并行的操作。当主CPU 线程到达某个特定点后,推测执行就会取出提前计算好的值并进入下一个任务,这一过程可以提升整个计算操作的性能。推测执行过程中得到的所有的值都会被丢弃,对操作系统没有任何影响。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/973.html