基于JavaScript的ASLR旁路攻击简化了浏览器漏洞利用
Rstudio的新企业平台从测试版中移动
数字经济研究项目获得资金
Kotlin 1.1 Beta获得了JavaScript编译
Mod专注于中小企业,以提高供应链网络安全
欧洲CIO有预算平衡在他们之前
Google Cloud Search帮助企业用户快速查找数据
BlackBerry为开发人员提供安全的移动通信平台
浏览器隐私延期Ghostery正在搬到德国
通过婴儿采用的“滑动”的采用应用程序都是假的
诺基亚为Comptel推出了促进其软件业务
Snapchat的Universal Search Bar解决问题
低功耗IoT网络与卫星骨干网一起拓扑
英国必须急于同意欧盟的科学和创新协议,议员说
Facebook真的,真的想和记者一起工作
NHS英国在发射第一公民身份试点的尖端
微软的汉英翻译系统实现了人类平价
调查显示,编码人员构建未来的愿望
Microsoft预览了即将到来的.NET的改进
前方的道路铺满了汽车通信
CNI提供者面临网络安全失败的稀有罚款
Dropbox强调了新服务的推出中的生产力增强
建立2018年:Microsoft解决了Windows在移动式第一个时代的角色
在Docker社区中蓬勃发展的Heldbleed和Shellshock
Inencure Android应用程序将连通的汽车置于风险
有史以来最好的超级碗派对的5个小工具
Infinisync Backup'Bunker'为关键应用提供Zero RPO
三开始准备5G的核心网络
Isaca说,安全预算,但天赋稀缺
现在是修补Windows和Office的时候了
Egnyte折叠分布式存储,以消除那些讨厌的生产力障碍
基于AI的打字生物识别性可能是身份验证的下一个大事
下一代SCADA工业控制将防范网络攻击
印度从行星实验室推出88个地球成像卫星
Microsoft Yanks发布了促请Windows 7用户来获得Windows 10'以获得安全和现代的IT'
Twitter将推出新功能以抵消滥用
研究人员提出了一种用心用作密码的方法
约克夏和亨伯地区奖金签订了redcentric的合同
零天Windows文件共享缺陷可能会崩溃系统,可能更糟糕
“隐形”基于内存的恶意软件达到140多个银行,电信和政府机构
ICO和金融调节器评估TSB IT Blunder
全纤维宽带专家CityFibre获得538万英镑
雅虎警告了与最近攻击相关的帐户违规的用户
研究人员开发了针对供水的赎金软件攻击
澳大利亚飞行员签证计划缓解人才紧缩
BlockChain尚未为跨境银行付款准备好
澳大利亚超市连锁因其停电
寻找新的首席运营官的GDS
Isis受害者的家庭苏为“恐怖主义武器”推特
ICO表示,剑桥Analytica Closure不会停止探测器
您的位置:首页 >电子新品 >

基于JavaScript的ASLR旁路攻击简化了浏览器漏洞利用

2021-08-04 10:44:02 [来源]:

研究人员设计了一种新的攻击,可以绕过浏览器中的主要利用缓解之一:地址空间布局随机化(ASLR)。该攻击利用现代处理器如何缓存内存,因为它不依赖于软件错误,修复问题并不容易。

Vrije Universiteit Amsterdam(Vusec)的系统和网络安全集团的研究人员推出了攻击,在10月以来与处理器,浏览器和OS供应商协调后,将ANC Dubbed Anc。

ASLR是所有主要操作系统中存在的功能。包括浏览器在内的应用程序,利用它来利用存储器损坏漏洞,如缓冲区溢出更加困难。

缓解技术涉及随机排列过程使用的存储器地址空间位置,使得攻击者不知道在哪里注入恶意代码,以便该过程执行它。

有些方法可以绕过ASLR,但它们通常涉及将多个漏洞链接在一起,包括允许内存披露的漏洞。这次新攻击删除了这种额外漏洞的需求,使得对远程代码执行错误的利用更容易。

“这种新攻击确实非常有趣,如果据报道,漏洞情报公司漏洞风险安全,通过电子邮件的漏洞智能公​​司风险安全的首席研究官Carsten Eiram表示。“它可以在不同平台上的许多代码执行类型漏洞中链接,甚至可以支持JavaScript的不同软件,例如浏览器。最重要的是,它似乎很快允许打破ASLR,所以在现实生活中看起来很实际,而不仅仅是理论或学术。“

是什么让攻击有趣的是它不依赖于任何特定的软件功能。它利用现代处理器的存储器管理单元(MMU)执行内存缓存以提高性能的方式。

事实证明,这可以用作直接从JavaScript泄漏堆的侧通道和代码指针,即ASLR应该隐藏。

同一研究人员去年设计了针对Microsoft Edge的不同ASLR旁路攻击。这种攻击依赖于一个名为Memory重复数据删除的软件功能,Microsoft稍后禁用以保护用户。

在ANC中不可能,因为问题的核心是在硬件级别,并且可以在现有的CPU中修复。但是,浏览器供应商可以进行某些调整,这将使攻击更加困难。

例如,攻击需要JavaScript中的精确定时器,先前禁用一个可用于类似缓存定时攻击的一个功能的浏览器供应商。Vusec研究人员发现了两种建立ANC使用的定时器的新方法,因此浏览器供应商现在也可以阻止这些。但是,没有保证未来发现其他方法。

研究人员提出了对CPU,OS和浏览器供应商的几个变化,可以使ANC-Like攻击更难退出,但其中一些可能具有需要进一步调查的性能影响。到目前为止,Apple产品安全团队与研究人员合作,将WebKit硬化对抗ANC攻击。

“问题是硬件中的根本,不能完全消除软件对策,”Vu Amsterdam助理教授和ANC“的作者,通过电子邮件,助理教授Cristiano Giuffrida表示。“甚至硬件对策也许太昂贵,无法考虑保存ASLR(由我们与之交谈的一些硬件供应商暗示)。”

如果这不是ASLR的棺材中的最后一个钉子,那么我们就像我们所知道的ASLR一样,这是一块棺材里的最后一块钉子,Giuffrida说。

ANC可能会对浏览器产生影响,尽管浏览器是最明显的目标,因为Web上的JavaScript广泛使用。但是,允许执行JavaScript代码的任何软件都可能易受攻击,包括PDF读取器。

如果这次攻击导致浏览器漏洞的复苏,这是不清楚的。在过去的几年中,以大规模的驱动器攻击使用的利用套件主要集中在浏览器插件中的漏洞,如Flash Player,Java或Silverlight,而不是浏览器本身的缺陷。

Eiram说,时间将告诉,但绕过Aslr只是其中一个剥削拼图。他说,浏览器就像沙盒一样,也需要被打败以实现任意代码执行。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。