19 октября 2016 г., 17:30
Обнаруженный в процессорах Haswell «побочный канал» позволил Наэлю Абу Газалеху (Nael Abu-Ghazaleh) из Калифорнийского университета и двум его коллегам из Нью-Йоркского университета в Бингэмтоне разработать способ обхода ASLR — ключевого механизма защиты, встроенного практически в каждую операционную систему.
ASLR, сокращение от Address Space Layout Randomization, позволяет свести ущерб от вирусных атак к простой перезагрузке системы, случайным образом изменяя размещение в памяти фрагментов программного кода. Недоработка в чипах Intel, если она останется неисправленной, сделает кибератаки более эффективными, а их последствия более катастрофичными.
В отличие от известных ранее способов обхода ASLR, новый метод более быстрый и универсальный, он не требует использования дополнительной уязвимости и позволяет атаковать даже в облачной среде.
Своё решение исследователи представили вчера в Тайбэе (Тайвань) на Международном симпозиуме IEEE/ACM по микроархитектуре. Используя недочёт в компоненте процессора, известном как модуль прогнозирования ветвлений, небольшое демонстрационное приложение смогло идентифицировать в компьютере под управлением свежей версии Linux координаты ячеек памяти, в которые должны загружаться определенные участки кода других программ. Иными словами, предсказатель переходов содержит «побочный канал», через который происходит утечка подробной информации об использовании памяти.
Авторы утверждают, что реализации ASLR в Microsoft Windows и Apple OS X столь же уязвимы, как и в Linux. Они собираются продолжить своё исследование, чтобы проверить, распространяется ли выявленная недоработка на другие процессорные архитектуры.
В своей сопутствующей статье — «Jump Over ASLR: Attacking the Branch Predictor to Bypass ASLR» — ученые также предложили несколько аппаратных и программных рецептов смягчения последствий таких атак.
Представитель Intel заявил, что его компания изучает эту статью.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365