據(jù)外媒報道,阿姆斯特丹自由大學系統(tǒng)及網(wǎng)絡安全小組VUSec本月揭露,小組的研究人員打造了一個JavaScript攻擊程序,它可輕松繞過22款處理器的“位址空間配置隨機載入”(ASLR)保護。
X86/ARM全悲劇(圖片來自kkj)
據(jù)了解, ASLR是許多操作系統(tǒng)的預設安全機制,它在虛擬位址空間中隨機配置應用程序的代碼與資料,以提高黑客的攻擊門檻,被視為保護網(wǎng)絡用戶的第一道防線。而VUSec研究人員打造了一個JavaScript攻擊程序可完全去除ASLR對處理器所帶來的安全保障。
這次波及的處理器包含Intel、AMD、Nvidia及Samsung等品牌,達到了22款之多。對此研究人員解釋,處理器中的內(nèi)存管理單元(MMU)是借由快取階層來改善搜尋頁表的效率,但它同時也會被其他程序利用,像是瀏覽器中所執(zhí)行的JavaScript。
X86/ARM全悲?。▓D片來自kkj)
于是他們打造了名為ASLRCache(AnC)的旁路攻擊(side-channelattack)程序,可在MMU進行頁表搜尋時偵測頁表位置。
安全研究人員開發(fā)了AnC的原生版本與JavaScript版本,通過原生版本來建立可在22款處理器上觀察到的MMU訊號,再以JavaScript版本找出Firefox及Chrome瀏覽器上的程序碼指標與堆積指標,計算出檔案的實際位址,最快只要25秒就能讓ASLR的保護消失無蹤。
VUSec警告,由于AnC攻擊程序利用的是處理器的基本屬性,現(xiàn)在是無解的,對使用者而言,唯一的防范之道就是不執(zhí)行可疑的JavaScript程式,或是直接在瀏覽器上安裝可封鎖JavaScript的插件。
其實AnC早在去年10月就出爐了,但當時VUSec決定先行知會相關業(yè)者,包括處理器、瀏覽器與操作系統(tǒng)領域,一直到本周才對外公開。 現(xiàn)階段VUSec已釋出AnC的原生版本以供研究使用,但為了維護網(wǎng)絡使用者的安全,并不打算發(fā)表JavaScript版本。即便如此,研究人員仍然預期任何擁有較高能力的黑客在幾周內(nèi)就可復制相關的攻擊程序。
本文屬于原創(chuàng)文章,如若轉載,請注明來源:X86/ARM全悲??!JavaScript能25秒內(nèi)攻破http://news.zol.com.cn/627/6278947.html