安全研究人员详述新的“暗杀”投机性执行攻击

2020-09-13 03:15:51

来自阿姆斯特丹的安全研究人员公开详细介绍了英特尔和AMD处理器作为一种新的推测性执行攻击载体。 Bindside自称能够在推测执行域中安装BROP风格的攻击,以重复探测内核地址空间并取消随机,手工创建任意内存读取小工具,并实现可靠的攻击。即使面对强随机化方案,例如最近的FGKASLR或基于只执行存储器的细粒度方案,以及针对Spectre和其他瞬时执行攻击的最先进的缓解措施,这也是有效的。 研究人员声称,从内核中的一个缓冲区溢出,就可以破坏KASLR(内核地址空间布局随机化)、破坏任意随机化方案,甚至破坏细粒度随机化。 在他们的研究中,研究人员通过Coffee Lake加上AMD Zen+/Zen 2处理器来研究Skylake/Whiskeylake。 他们的研究论文总结道,#34;我们提出了blindside,这是一种新的攻击技术,它利用推测执行(即崩溃/执行抑制)的未被开发的属性来手工创建推测探测原语,并降低软件攻击的门槛。我们展示了我们的原语可以用来对具有单一内存损坏漏洞的内核进行强大的、隐蔽的BROP风格的攻击,而不会崩溃,也不会绕过强大的基于频谱/随机化的缓解措施"; 在VUsec.net上了解更多关于暗杀的详细信息。目前正在探索有关这一新漏洞的更多信息。