微慑信息网

英特尔芯片 BTB 组件漏洞,60 毫秒可绕过 ASLR 防护

来自两所美国大学的科学家团队发现一种利用 BTB(分支目标缓冲器)来绕过 ASLR(地址空间布局随机化)保护的方法。 BTB 是现代许多 CPU 架构中的重要组件,包括 Intel Haswell CPU 处理器都在使用。 ASLR 是当今所有主流操作系统使用的一项安全防御机制。在本周发布的研究报告中,专家随机数据轰击BTB缓存系统,直到找到已经存储在缓冲区中的相同数据。该技术允许研究人员从包含 ASLR 索引表的 CPU 内核中恢复数据,允许攻击者确定特定应用程序代码执行的位置,以便利用漏洞。研究员称该过程只需 60 毫秒。研究人员称操作系统供应商需要在代码功能级别实现 ASLR 保护。

稿源:本站翻译整理,封面来源:百度搜索

 

from hackernews.cc.thanks for it.

本文标题:英特尔芯片 BTB 组件漏洞,60 毫秒可绕过 ASLR 防护
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2016/1020_293.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 英特尔芯片 BTB 组件漏洞,60 毫秒可绕过 ASLR 防护
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们