X86/ARM全悲剧!JavaScript能25秒内攻破

责任编辑:editor006

作者:张金梁

2017-02-21 17:25:55

摘自:中关村在线

据外媒报道,阿姆斯特丹自由大学系统及网络安全小组VUSec本月揭露,小组的研究人员打造了一个JavaScript攻击程序,它可轻松绕过22款处理器的“位址空间配置随机载入”(ASLR)保护。

据外媒报道,阿姆斯特丹自由大学系统及网络安全小组VUSec本月揭露,小组的研究人员打造了一个JavaScript攻击程序,它可轻松绕过22款处理器的“位址空间配置随机载入”(ASLR)保护。

X86/ARM处理器全悲剧!JavaScript爆出BUG

  X86/ARM全悲剧(图片来自kkj)

据了解, ASLR是许多操作系统的预设安全机制,它在虚拟位址空间中随机配置应用程序的代码与资料,以提高黑客的攻击门槛,被视为保护网络用户的第一道防线。而VUSec研究人员打造了一个JavaScript攻击程序可完全去除ASLR对处理器所带来的安全保障。

这次波及的处理器包含Intel、AMD、Nvidia及Samsung等品牌,达到了22款之多。对此研究人员解释,处理器中的内存管理单元(MMU)是借由快取阶层来改善搜寻页表的效率,但它同时也会被其他程序利用,像是浏览器中所执行的JavaScript。

X86/ARM处理器全悲剧!JavaScript爆出BUG

  X86/ARM全悲剧(图片来自kkj)

于是他们打造了名为ASLRCache(AnC)的旁路攻击(side-channelattack)程序,可在MMU进行页表搜寻时侦测页表位置。

安全研究人员开发了AnC的原生版本与JavaScript版本,通过原生版本来建立可在22款处理器上观察到的MMU讯号,再以JavaScript版本找出Firefox及Chrome浏览器上的程序码指标与堆积指标,计算出档案的实际位址,最快只要25秒就能让ASLR的保护消失无踪。

VUSec警告,由于AnC攻击程序利用的是处理器的基本属性,现在是无解的,对使用者而言,唯一的防范之道就是不执行可疑的JavaScript程式,或是直接在浏览器上安装可封锁JavaScript的插件。

其实AnC早在去年10月就出炉了,但当时VUSec决定先行知会相关业者,包括处理器、浏览器与操作系统领域,一直到本周才对外公开。 现阶段VUSec已释出AnC的原生版本以供研究使用,但为了维护网络使用者的安全,并不打算发表JavaScript版本。即便如此,研究人员仍然预期任何拥有较高能力的黑客在几周内就可复制相关的攻击程序。

本文属于原创文章,如若转载,请注明来源:X86/ARM全悲剧!JavaScript能25秒内攻破http://news.zol.com.cn/627/6278947.html

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号