Холандски специалисти откриха начин за преодоляване на ASLR защитата в съвременните процесори – това може да стане с помощта на JavaScript код, публикуван на произволен уеб сайт.
Технологията ASLR се използва за рандомизация на адресното пространство в процесорите. Тя бе интегрирана в чиповете с цел да ги предпази от кибер атаки като препълване на буфера или възвратно-ориентирано програмиране.
Изследователите от Свободния университет на Амстердам са написали код, който проследява работата на блока за управление на паметта (MMU) в процесорите – като измерва точно времевите интервали между обръщанията към паметта, кодът определя къде се разполагат ключовите структури от данни. Това по същество прави системата ASLR безполезна.
ASLR променя по случаен начин разположението в адресното пространство на ключови структури – образ на файла, стек, зареждаеми библиотеки и др. Така за хакерите е трудно да определят къде са разположени данните, в които могат да вмъкнат шел код. Експлойтите, които очакват присъствие на код и данни в определени области от паметта, не сработват, поради рандомизацията на адресното пространство.
Но ако злонамереният код е способен да определи по косвен начин реалното разположение на структурите от данни в средата на изпълнение, получените данни могат да се използват за успешно пускане на всевъзможни експлойти – например за уязвимости в браузъра – и за други атаки, вкл. повишаване на привилегията и поемане на контрол върху системата.
Именно такъв JavaScript код са създали холандските специалисти, които определят атаката като AnC (от ASLR & Cach – подробности тук). Скриптът позволява да бъде преодоляна за 90 секунди ASLR защитата на съвременните 64-битови процесори, като се споменават поне 22 чипа от компании като Intel, AMD, ARM, Nvidia, Samsung и Allwinner.
Блокът за управление на паметта на днешните процесори използва йерархия на кеша за ефективно изпълнение на кода. За съжаление, достъпът до тази йерархия на кеша имат и непроверени приложения, например JavaScript код, пуснат в браузъра, поясняват изследователите.
Тестовият експлойт позволява нулиране на цялата ASLR защита на 64-битови процесори за около минута и половина. Тъй като не са необходими никакви условия за достъп и и уязвимости в приложенията, експлойтът работи успешно в повечето съвременни браузъри под всяка операционна система, поддържащи ASLR. В частност, извършени са успешни атаки през Chrome и Firefox.
Да се разчита само на ASLR не е достатъчно, предупреждават холандските специалисти. Най-сполучливият начин за защита е чрез разширения за браузърите, които блокират външните JavaScript кодове. За пълно отстраняване на уязвимостта обаче е необходима промяна в архитектурата на процесорите и преработка на кода на браузъра.
“Лошо” това скриптче най-вероятно никога няма да можеш да го разбереш ако го видиш, да не говорим да го напишеш 🙂
Тези изследователи обявяват публично информация, която вероятно и хакерите и производителите на процесори отдавна си знаят. Нещо повече – вероятно последните специално са я допуснали като възможност, за да не засегнат жестоко хакерската индустрия от която най-много печелят … производителите на хардуер. Няма начин да те накарат да си смениш хардуера, освен ако не те уплашат (основателно), че има опасност в сигурността, ако не го направиш. Ако си бизнесмен, тогава едва ли би рискувал евентуалните големи парични загуби, които могат да ти се случат.
Шефовете НЕ разбират ,интересва ги само печалбите.
Инженерите заплатите им вървят.
Кучетата си лаят кервана си върви.
От утре пак същото.
Тези изследователи само дават идеи на хакерите. Не могат ли просто да иннформират производителите на процесори какво са открили, а не да го правят публично достояние на всички
Ха-ха, бахти процесорите. Едно скриптче и айде, отиде коня у реката 🙂