來源:新浪VR
來自阿姆斯特丹的研究人員分享了有關(guān)最新AMD和Intel處理器中新的Spectre式推測(cè)執(zhí)行漏洞的詳細(xì)信息。它被稱為“ 盲目的 ”,它使攻擊者能夠在“幽靈”時(shí)代“失明”。也就是說,鑒于內(nèi)核中的緩沖區(qū)溢出很簡(jiǎn)單,并且沒有其他信息泄漏漏洞,BlindSide可以在推測(cè)性執(zhí)行域中進(jìn)行BROP式攻擊,以反復(fù)探查和隨機(jī)化內(nèi)核地址空間,制作任意內(nèi)存讀取小工具,并實(shí)現(xiàn)可靠的利用。即使在強(qiáng)大的隨機(jī)化方案(例如最近的FGKASLR或基于僅執(zhí)行內(nèi)存的細(xì)粒度方案)以及針對(duì)Spectre和其他瞬時(shí)執(zhí)行攻擊的最新技術(shù)緩解措施下,該方法也可以工作。
使用內(nèi)核中的單個(gè)緩沖區(qū)溢出,可以使用三種BlindSide漏洞來破解內(nèi)核地址空間布局隨機(jī)化器(KASLR),任意隨機(jī)化方案,包括細(xì)粒度隨機(jī)化:
漏洞1 –使用BlindSide打破KASLR,以進(jìn)行可靠的ROP漏洞利用;漏洞2 –使用BlindSide打破任意隨機(jī)方案,以掛載僅用于數(shù)據(jù)的體系結(jié)構(gòu)漏洞(泄漏根密碼散列);漏洞3 –破壞細(xì)粒度的隨機(jī)化和僅內(nèi)核執(zhí)行的內(nèi)存,以轉(zhuǎn)儲(chǔ)完整的內(nèi)核文本并安裝可靠的ROP漏洞。
我們介紹BlindSide,這是軟件和Spectre開發(fā)的融合點(diǎn)上的一種新開發(fā)技術(shù)。盲端使用推測(cè)執(zhí)行將單個(gè)內(nèi)存損壞漏洞轉(zhuǎn)變?yōu)閺?qiáng)大的推測(cè)探測(cè)原語(yǔ)。這些原語(yǔ)通過觀察微體系結(jié)構(gòu)的副作用而不是諸如崩潰的體系結(jié)構(gòu)的副作用來泄漏信息,從而繞過了強(qiáng)大的抗泄漏性隨機(jī)防御。使用軟件漏洞而不是間接分支中毒[53]或注入[90]的關(guān)鍵思想還允許攻擊者繞過所有部署的緩解措施,以防止投機(jī)執(zhí)行攻擊。此外,由于通常會(huì)在推測(cè)路徑上抑制崩潰和探測(cè)執(zhí)行,因此無法通過現(xiàn)有的BROP式防御(例如異常崩潰檢測(cè)[35]和誘騙陷阱[18])來檢測(cè)推測(cè)探測(cè)。23]。這使盲目的攻擊者可以通過推測(cè)性地執(zhí)行來暗中探測(cè)小工具。
研究人員使用英特爾的Skylake / Coffee Lake / Whiskey Lake以及基于AMD Zen / Zen 2的處理器來測(cè)試此漏洞。彗星湖很可能也容易受到這種攻擊。目前尚不清楚10nm Ice Lake芯片是否也受到此安全漏洞的影響。