mboost-dp1

sxc.hu - simonok

Forskere finder sikkerhedshul i ASLR

- Via Ars Technica - , indsendt af _tweak

Forskere hos VUsec systems security group ved Vrije Universiteit i Amsterdam har fundet et sikkerhedshul i ’adress space layout randomization’ (ASLR), der ellers har været browsere og operativsystemers første og bedste forsvar mod malware-angreb. Dette oplyses i en rapport udgivet onsdag.

Sikkerhedshullet udnyttes ved at anvende simpel JavaScript-kode til at identificere adresser i hukommelsen, hvor applikation- og systemkomponenter indlæses. Kombineret med angrebskode, som udnytter svagheder i browsere og operativsystemer, kan JavaScript-koden fjerne alle de sikkerhedsforanstaltninger som ASLR giver.

Teknikken udnytter en side-channel i hukommelses-cachen på alle de mest populære CPU’er og er blevet døbt ASLR Cache, forkortet AnC.

I forhold til hvor vigtigt caching er for præstationsevnen i moderne CPU’er, er det ikke tænkeligt, at der vil ske ændringer i arkitekturen, da det vil være en for dyr affære. Hvis der bliver oprettet en separat cache til, for eksempel, sidetabeller for at mitigere svagheden på hardwareplan, kan sikkerhedshullet opstå i softwaren i stedet. Så en løsning på problemet er ikke let at finde frem til.

VUsec runder deres rapport af med at anbefale ikke længere at stole på ASLR som den afgørende sikkerhedsforanstaltning mod hukommelsesfejlangreb.





Gå til bund
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login