JavaScript 超级 BUG!多款 x86/ARM 处理器瞬间遭破解

局长
 局长
发布于 2017年02月20日
收藏 33

来自阿姆斯特丹自由大学系统及网络安全小组 VUSec 的研究人员本月 15 日揭露了一项攻击技术,可绕过 22 款处理器的 “位址空间配置随机载入”(ASLR)保护,波及 Intel、AMD、NVIDIA 及 SAMSUNG 等处理器品牌。

ASLR 是许多操作系统的预设安全机制,它在虚拟位址空间中随机配置应用程序的代码与资料,以提高黑客的攻击门槛,被视为保护网络用户的第一道防线。

而 ASLR 的限制正是现代处理器管理内存的基础,VUSec 研究人员打造了一个 JavaScript 攻击程序可完全去除 ASLR 对处理器所带来的安全保障。

研究人员解释,处理器中的内存管理单元(MMU)是借由快取阶层来改善搜寻页表的效率,但它同时也会被其他程序利用,像是浏览器中所执行的 JavaScript。

于是他们打造了名为 ASLRCache(AnC)的旁路攻击(side-channelattack)程序,可在 MMU 进行页表搜寻时侦测页表位置。

安全研究人员开发了 AnC 的原生版本与 JavaScript 版本,通过原生版本来建立可在 22 款处理器上观察到的 MMU 讯号,再以 JavaScript 版本找出 Firefox 及 Chrome 浏览器上的程序码指标与堆积指标,计算出档案的实际位址,最快只要 25 秒就能让 ASLR 的保护消失无踪。

现阶段 VUSec 已释出 AnC 的原生版本以供研究使用,但为了维护网络使用者的安全,并不打算发表 JavaScript 版本。即便如此,研究人员仍然预期任何拥有较高能力的黑客在几周内就可复制相关的攻击程序。

VUSec 警告,由于 AnC 攻击程序利用的是处理器的基本属性,现在是无解的,对使用者而言,唯一的防范之道就是不执行可疑的 JavaScript 程式,或是直接在浏览器上安装可封锁 JavaScript 的插件。

其实 AnC 早在去年 10 月就出炉了,但当时 VUSec 决定先行知会相关业者,包括处理器、浏览器与操作系统领域,一直到本周才对外公开。

不知道大家有什么想法呢,JavaScript 还能这样玩?

来自:驱动之家

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:JavaScript 超级 BUG!多款 x86/ARM 处理器瞬间遭破解
加载中

精彩评论

饼干的荣耀
饼干的荣耀
拿来破解 PS4 ……
dolloyo
dolloyo

引用来自“kchr”的评论

从来都是默认禁掉 JavaScript 的,安全,页面也更干净,连共废电信的重定向网页劫持也顺便免疫了。少数功能不正常又必须用的网站,再选择性允许 js。
直接剪网线才是最吼的。😆
子弹兄
子弹兄
只能说js超级牛!小编标题不对吧,怎么写js超级bug,我也是醉了!
码上中国博客
码上中国博客
XSS攻击,DOS攻击,反正再好的东西终归有可以钻的漏洞

最新评论(18

哦_是你
哦_是你
666
dolloyo
dolloyo

引用来自“kchr”的评论

从来都是默认禁掉 JavaScript 的,安全,页面也更干净,连共废电信的重定向网页劫持也顺便免疫了。少数功能不正常又必须用的网站,再选择性允许 js。
直接剪网线才是最吼的。😆
顺其自然001
顺其自然001
这是一个功能
实习导演
实习导演
我以为js出问题了。
李嘉图
李嘉图
Mark
子弹兄
子弹兄
只能说js超级牛!小编标题不对吧,怎么写js超级bug,我也是醉了!
我叫金正恩
我叫金正恩
醉了
dingdayu
dingdayu
没看太懂啊。。。
shitalpig
shitalpig
怪不得js垃圾都是病毒
返回顶部
顶部