<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一個簡單的JavaScript攻擊繞過了22個CPU架構上的ASLR保護

    VSole2022-08-10 07:31:00

    該漏洞存在于內存管理單元(MMU)的工作方式中,MMU是許多CPU的一個組件,導致繞過地址空間布局隨機化(ASLR)保護。

    ASLR是所有現代操作系統(從Windows和Linux到macOS、Android和BSD)部署的關鍵安全防御系統。

    一般來說,ASLR是一種內存保護機制,它將程序在設備內存中運行的位置隨機化。這反過來使得攻擊者在利用緩沖區溢出或類似漏洞時,很難在內存中的特定位置執行惡意有效負載。

     簡而言之,對于攻擊者來說,這就像是試圖蒙住眼睛入室盜竊。

    但現在,荷蘭Vrije大學的一組名為VUSec的研究人員已經開發出一種攻擊,可以繞過Intel、AMD、ARM、Allwinner、Nvidia等熱門供應商提供的至少22個處理器微體系結構上的ASLR保護。

    這種被稱為ASLR緩存或AnC的攻擊尤其嚴重,因為它使用簡單的JavaScript代碼來識別內存中執行系統和應用程序組件的基址。

    因此,僅僅訪問惡意網站就可以觸發攻擊,這使得攻擊者可以針對內存的同一區域進行更多攻擊,竊取存儲在電腦內存中的敏感信息。

    以下是攻擊的工作原理:

    該攻擊利用了微處理器和內存相互作用的方式。

    MMU存在于臺式機、移動設備和服務器芯片中,用于映射計算機在內存中存儲程序的位置。MMU不斷檢查一個名為頁表的目錄,以跟蹤這些地址。

    設備通常將頁表存儲在CPU的緩存中,這使得芯片速度更快、效率更高。但該組件也與不受信任的應用程序(包括瀏覽器)共享其部分緩存。

    因此,惡意網站上運行的一段javascript代碼也可以寫入該緩存(側通道攻擊),使攻擊者能夠發現軟件組件(如庫和RAM映射文件)在虛擬內存中的位置。

    有了這些位置數據,任何攻擊者都可以讀取計算機內存的一部分,然后他們可以利用這些數據發起更復雜的攻擊,升級對整個操作系統的訪問,并劫持計算機系統。

    研究人員通過最新的Chrome和Firefox web瀏覽器,在大約90秒內成功地利用了22種不同的CPU微架構上的AnC JavaScript攻擊,盡管這些瀏覽器中內置了ASLR保護,比如損壞的JavaScript計時器。

    VUSec研究團隊發表了兩篇研究論文[1,2],詳細介紹了AnC攻擊,以及兩段視頻演示,展示了該攻擊在64位Linux機器上的Firefox瀏覽器中運行。

    在他們的攻擊中,研究人員將他們的AnC JavaScript與攻擊代碼結合起來,利用Firefox中現已修補的釋放后使用漏洞(CVE-2013-0753)。AnC攻擊的問題通過幾個CVE標識符進行跟蹤,包括:

    • 適用于英特爾處理器的CVE-2017-5925
    • CVE-2017-5926適用于AMD處理器
    • CVE-2017-5927適用于ARM處理器
    • CVE-2017-5928了解影響多個瀏覽器的時間問題

    VUSec團隊已經在三個多月前通知了所有受影響的芯片制造商和軟件公司,包括英特爾、AMD、三星、英偉達、微軟、蘋果、谷歌和Mozilla,但直到現在才公布了他們的調查結果。

    “結論是,這種緩存行為和強大的地址空間隨機化是相互排斥的,”論文總結道。“由于緩存層次結構對整個系統性能的重要性,所有修復程序的成本可能太高而不實用”。

    “此外,即使可以在硬件上采取緩解措施,例如頁表的單獨緩存,這些問題也很可能在軟件中重新出現。因此,我們建議ASLR不再被視為抵御內存錯誤攻擊的第一道防線,并建議未來的防御不再依賴它作為關鍵構建塊”。

    根據該團隊的說法,保護自己免受AnC攻擊的唯一方法是啟用插件,例如用于Firefox的NoScript或用于Chrome的ScriptSafe,以阻止網頁上不受信任的JavaScript代碼在瀏覽器中運行。

    javascriptcpu時間
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    簡而言之,對于攻擊者來說,這就像是試圖蒙住眼睛入室盜竊。這種被稱為ASLR緩存或AnC的攻擊尤其嚴重,因為它使用簡單的JavaScript代碼來識別內存中執行系統和應用程序組件的基址。MMU不斷檢查一個名為頁表的目錄,以跟蹤這些地址。根據該團隊的說法,保護自己免受AnC攻擊的唯一方法是啟用插件。
    它們不是單線程的,這在處理大量文件方面具有優勢。此外,JavaScript 開發人員不需要調試這些工具的內部代碼。目前,Vite 2.0 正在底層使用 Esbuild 來提供高性能的構建體驗。最近,JavaScript 工具生態系統中出現了一個新成員——Bun。Bun 的一個顯著特性是它提供了自己的 Node 模塊解析器實現,這是最值得關注的優化之一。
    2019 年七月初,Cloudflare 曾經全球中斷服務,原因是為了改進內聯 JavaScript 屏蔽,
    研究人員已設計出了一種攻擊方法,可以利用現代iOS和macOS設備搭載的A系列和M系列CPU中的側信道漏洞,迫使蘋果的Safari瀏覽器泄露密碼、Gmail郵件內容及其他秘密信息。
    許多默認正則表達式解析器都很復雜,而且存在很多安全問題。此時,將有可能導致應用程序出現拒絕服務的情況,因為CPU在嘗試匹配正則表達式時會卡住。這個最壞情況復雜性是以立方計算的,如果字符串的易受攻擊部分的長度增加了一倍,則執行時間應延長約8倍(2^3)。工具安裝該工具需要在本地安裝并配置好Python 3.8+環境。此時,Regexploit將返回評估結果。
    NoXss是一個供web安全人員批量檢測xss隱患的腳本工具。其主要用于批量檢測,比如掃描一些固定的URL資產,或者流量數據,會有不錯的效果。測試到目前一個月發現將近300個xss。
    如何防范“挖礦”?
    2022-03-29 11:25:38
    個人電腦或服務器一旦被“挖礦”程序控制,則會造成數據泄露或感染病毒,容易引發網絡安全問題。國家相關政策2021年9月,國家發改委等十一個部門聯合發布《關于整治虛擬貨幣“挖礦”活動的通知》,要求全面排查虛擬貨幣“挖礦”行為,嚴肅查處整治違規虛擬貨幣“挖礦”活動。“挖礦”防范指南操作系統須正版,系統補丁勤更新。
    對于安全社區來說,Web應用防火墻(WAF)似乎一直以來都是一個大家默認都要使用的東西,而且幾乎也沒有人會反對使用Web應用防火墻。在這篇文章中,我們將給大家提供一個新的視角去看待WAF,并會對Web應用防火墻的使用效率問題與替代性技術進行深入探討。
    只要15美元的設備就可暴力破解智能手機指紋認證。
    威脅6:基于物聯網的網絡攻擊物聯網設備的采用率急劇上升,這為黑客利用新漏洞敞開了大門。網絡犯罪分子可以通過干擾物聯網設備連接來實施攻擊活動,企圖竊取用戶的敏感數據,未來會出現更多的安全事件。確保物聯網路由器設備使用強密碼策略。確保物聯網軟件和固件版本及時版本升級。不從未經授權的廠商購買物聯網設備,因為可能暴露出嚴重的系統缺陷,或者非法收集用戶信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类