圖片來源: 

Intel

來自紐約州立大學賓漢姆頓分校與加州大學河濱分校的3名研究人員於本周發表的研究報告中指出,英特爾的處理器含有一安全漏洞,只消60毫秒(60 milliseconds)就能繞過作業系統的「位址空間配置隨機載入」(Address Space Layout Randomization,ASLR)保護。

ASLR為一記憶體保護機制,它以隨機的方式配置資料位址,將資料配置到惡意程式未能事先得知的位址,因而可提高攻擊的難度,包含Windows、maxOS、Linux、Android與iOS等多數作業系統皆已部署ASLR。

研究人員指出,他們發現英特爾處理器中用來追蹤先前執行資料所使用記憶體位置的分支目標緩衝區(Branch Target Buffer,BTB)含有一安全漏洞,可透過碰撞攻擊(collision attack)自處理器核心中取得大量的ASLR索引表,當可準確預測特定程式的執行位置後即可安排攻擊行動,而且只要60毫秒就能蒐集所需的資料。

研究人員所展示的攻擊使用了Intel Haswell處理器與Linux平台,但理論上相關攻擊將適用於其他作業系統。

此一報告名為「Jump Over ASLR : Attacking Branch Predictors to Bypass ASLR」,已在本周於台北舉行的IEEE/ACM微架構國際研討會中發表。

熱門新聞

Advertisement