微慑信息网

英特尔芯片 BTB 组件漏洞,60 毫秒可绕过 ASLR 防护

来自两所美国大学的科学家团队发现一种利用 BTB(分支目标缓冲器)来绕过 ASLR(地址空间布局随机化)保护的方法。 BTB 是现代许多 CPU 架构中的重要组件,包括 Intel Haswell CPU 处理器都在使用。 ASLR 是当今所有主流操作系统使用的一项安全防御机制。在本周发布的研究报告中,专家随机数据轰击BTB缓存系统,直到找到已经存储在缓冲区中的相同数据。该技术允许研究人员从包含 ASLR 索引表的 CPU 内核中恢复数据,允许攻击者确定特定应用程序代码执行的位置,以便利用漏洞。研究员称该过程只需 60 毫秒。研究人员称操作系统供应商需要在代码功能级别实现 ASLR 保护。

稿源:本站翻译整理,封面来源:百度搜索

 

from hackernews.cc.thanks for it.

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 英特尔芯片 BTB 组件漏洞,60 毫秒可绕过 ASLR 防护

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册