BlindSide攻击使用DDoS高防猜测执行绕过ASLR-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > BlindSide攻击使用DDoS高防猜测执行绕过ASLR

BlindSide攻击使用DDoS高防猜测执行绕过ASLR

小墨安全管家 2020-09-22 16:29 CC防护 89 ℃
DDoS防御

研究人员发觉的新的BlindSide 攻击能够将探测的行为放在猜测执行过程中。猜测执行是一种提升主流处理器性能的想法。在猜测执行过程中,CPU会提早运行一些与当前计算线程并行的操作。当主CPU 线程到达某个特定点后,猜测执行就会取出提早计算好的值并进入下一具任务,这一过程能够提升整个计算操作的性能。猜测执行过程中得到的所有的值都会被丢弃,对操作系统没有任何阻碍。

研究人员称提升CPU 性能的这一过程同样会放大常见软件中安全漏洞的严峻性,比如猜测探测引入的内存破坏错误。BlindSide利用了APP中的安全漏洞,并应用到猜测执行中,能够重复地探测内存直到攻击者成功绕过ASLR 。

· 打破随机化和kernel 执行内存来复制kernel文本,并挂在一具可靠的ROP 漏洞利用。

BLINDSIDE攻击

BlindSide攻击使用DDoS高防推测执行绕过ASLR

PoC 视频参见:https://www.youtube.com/embed/m-FUIZiRN5o

为绕过ASLR,攻击者需要找到泄露内存位置的漏洞,或者找到另一具app 运行的适当位置,接着修改攻击代码来攻击内存地址空间。这两种攻击技术基本上很难的,尤其是第二种攻击方式大概会引发系统奔溃或被安全防护系统检测到。

· 利用BlindSide打破了KASLR来挂载一具可靠的ROP 漏洞利用;

因为攻击发生在猜测执行过程中,所以探测失败和奔溃等都不大概到CPU和其稳定性带来任何阻碍。攻击者需要做的算是利用系统中的一具内存破坏漏洞即可。在论文中,研究人员使用了Linux kernel中的一具缓冲区溢出漏洞:

· 利用BlindSide打破了任意随机化方案来挂载架构数据漏洞利用,泄露root口令哈希值;

研究人员称攻击者利用BlindSide 能够有效地实现盲劫持,无需思量ASLR 。BlindSide 攻击能够适用于不同的架构,研究人员在Intel 和AMD CPU 上都做了测试。

近日斯蒂文斯理工学院、苏黎世理工学院和阿姆斯特丹自由大学的研究人员发觉了一种名为 BlindSide 的攻击技术,利用该技术能够构造绕过主流操作系统ASLR (Address Space Layout Randomization,地址空间配置随机化)的漏洞利用。

此外,BlindSide 攻击在修复了Spectre、Meltdown等猜测执行攻击的CPU 上仍然适用。

研究人员在文章中也提到了多种缓解BlindSide 攻击的想法。

BlindSide攻击使用DDoS高防推测执行绕过ASLR

内存地址关于攻击者来讲是很重要的。假如攻击者懂了APP要执行内存中的哪些代码,就能够调整漏洞利用来对特定应用发起攻击并窃取敏感信息。ASLR 的工作原理是随机化内存中执行的代码的位置,能够有效应对缓冲区溢出攻击的安全爱护技术。


DDoS防御

当前位置:主页 > CC防护 > BlindSide攻击使用DDoS高防猜测执行绕过ASLR

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119