我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 563|回复: 3

[最新新闻] 研究:英特爾處理器含有安全漏洞,只需60毫秒就能破解ASL

[复制链接]

该用户从未签到

1359

主题

487

回帖

127

积分

二级逆天

积分
127

社区居民原创达人忠实会员社区劳模终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-10-23 21:18:01 | 显示全部楼层 |阅读模式
研究人員發現英特爾處理器中追蹤先前執行資料所使用記憶體位置的分支目標緩衝區BTB含有安全漏洞,透過碰撞攻擊提取大量的ASLR索引表,可準確預測特定程式的執行位置,只要60毫秒就能蒐集所需的資料。


intellogo_0.jpg

來自紐約州立大學賓漢姆頓分校與加州大學河濱分校的3名研究人員於本周發表的研究報告中指出,英特爾的處理器含有一安全漏洞,只消60毫秒(60 milliseconds)就能繞過作業系統的「位址空間配置隨機載入」(Address Space Layout Randomization,ASLR)保護。
ASLR為一記憶體保護機制,它以隨機的方式配置資料位址,將資料配置到惡意程式未能事先得知的位址,因而可提高攻擊的難度,包含Windows、maxOS、Linux、Android與iOS等多數作業系統皆已部署ASLR。
研究人員指出,他們發現英特爾處理器中用來追蹤先前執行資料所使用記憶體位置的分支目標緩衝區(Branch Target Buffer,BTB)含有一安全漏洞,可透過碰撞攻擊(collision attack)自處理器核心中取得大量的ASLR索引表,當可準確預測特定程式的執行位置後即可安排攻擊行動,而且只要60毫秒就能蒐集所需的資料。
研究人員所展示的攻擊使用了Intel Haswell處理器與Linux平台,但理論上相關攻擊將適用於其他作業系統。
此一報告名為「Jump Over ASLR : Attacking Branch Predictors to Bypass ASLR」,已在本周於台北舉行的IEEE/ACM微架構國際研討會中發表。
回复

使用道具 举报

该用户从未签到

632

主题

6399

回帖

209

积分

三级逆天

-

积分
209

忠实会员社区居民社区劳模原创达人最爱沙发终身成就奖特殊贡献奖原创先锋奖优秀斑竹奖金点子奖

QQ
发表于 2016-10-23 21:34:58 | 显示全部楼层
-
回复

使用道具 举报

该用户从未签到

0

主题

2157

回帖

258

积分

二级逆天

积分
258

社区居民忠实会员社区劳模终身成就奖优秀斑竹奖

QQ
发表于 2016-10-24 08:41:50 | 显示全部楼层
回复

使用道具 举报

  • TA的每日心情
    开心
    2024-8-2 17:14
  • 签到天数: 1 天

    [LV.1]初来乍到

    400

    主题

    4719

    回帖

    9520

    积分

    二级逆天

    积分
    9520

    社区居民社区劳模忠实会员原创达人终身成就奖优秀斑竹奖

    QQ
    发表于 2016-10-24 08:57:43 | 显示全部楼层
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    论坛开启做任务可以
    额外奖励金币快速赚
    积分升级了


    Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

    本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

    平平安安
    TOP
    快速回复 返回顶部 返回列表