來自阿姆斯特丹自由大學系統及網絡安全小組 vusec 的研究人員本月 15 日揭露了一項攻擊技術,可繞過 22 款處理器的 “位址空間配置随機載入”(aslr)保護,波及 intel、amd、nvidia 及 samsung 等處理器品牌。
aslr 是許多作業系統的預設安全機制,它在虛拟位址空間中随機配置應用程式的代碼與資料,以提高黑客的攻擊門檻,被視為保護網絡使用者的第一道防線。
而 aslr 的限制正是現代處理器管理記憶體的基礎,vusec 研究人員打造了一個 javascript 攻擊程式可完全去除 aslr 對處理器所帶來的安全保障。
研究人員解釋,處理器中的記憶體管理單元(mmu)是借由快取階層來改善搜尋頁表的效率,但它同時也會被其他程式利用,像是浏覽器中所執行的 javascript。
于是他們打造了名為 aslrcache(anc)的旁路攻擊(side-channelattack)程式,可在 mmu 進行頁表搜尋時偵測頁表位置。
安全研究人員開發了 anc 的原生版本與 javascript 版本,通過原生版本來建立可在 22 款處理器上觀察到的 mmu 訊号,再以 javascript 版本找出 firefox 及 chrome 浏覽器上的程式碼名額與堆積名額,計算出檔案的實際位址,最快隻要 25 秒就能讓 aslr 的保護消失無蹤。
現階段 vusec 已釋出 anc 的原生版本以供研究使用,但為了維護網絡使用者的安全,并不打算發表 javascript 版本。即便如此,研究人員仍然預期任何擁有較高能力的黑客在幾周内就可複制相關的攻擊程式。
vusec 警告,由于 anc 攻擊程式利用的是處理器的基本屬性,現在是無解的,對使用者而言,唯一的防範之道就是不執行可疑的 javascript 程式,或是直接在浏覽器上安裝可封鎖 javascript 的插件。
其實 anc 早在去年 10 月就出爐了,但當時 vusec 決定先行知會相關業者,包括處理器、浏覽器與作業系統領域,一直到本周才對外公開。
不知道大家有什麼想法呢,javascript 還能這樣玩?