Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Новая атака BlindSide позволяет обходить ASLR

LOST

Опытный user
Регистрация
13 Июл 2017
Сообщения
200
Реакции
1
Атака BlindSide использует механизм спекулятивного выполнения.
c06111ab1c6d7d1d94501d23e032a93f.jpg

Международная группа ученых разработала новую технику атаки на защищенные системы с использованием механизма спекулятивного выполнения. По словам ученых, атака, получившая название BlindSide, может использоваться для создания эксплоитов, способных обходить ASLR.

Адресные пространства памяти очень важны для атакующих. Зная, в какой области памяти выполняется приложение, они могут настроить эксплоиты таким образом, чтобы атаковать конкретное приложение и похитить конфиденциальную информацию.

ASLR представляет собой технологию, применяемую в операционных системах для защиты от вышеупомянутых атак. ASLR случайным образом меняет место выполнения приложения в адресном пространстве и таким образом нейтрализует атаки.

Как правило, для обхода ASLR злоумышленник должен найти уязвимость раскрытия информации, способную привести к утечке участков памяти. Атакующий также может исследовать память в поисках места, где запускается другое приложение, а затем изменить его код для атаки на это адресное пространство памяти. Однако на практике данные методы сложно реализовать, особенно второй, который часто приводит к сбоям системы или к обнаружению атаки. Разработанная учеными техника BlindSide переводит атаку в сферу спекулятивного выполнения и позволяет обойти ASLR.

Спекулятивное выполнение – метод оптимизации, при котором процессор заблаговременно выполняет задачи, которые могут понадобиться в дальнейшем. Эти заблаговременные операции выполняются параллельно с основным вычислительным потоком.

Когда основной поток центрального процессора доходит до определенной точки, механизм спекулятивного выполнения позволяет ему выбрать уже вычисленное значение и перейти к следующей задаче, благодаря чему вычислительные операции проходят гораздо быстрее. Однако, по словам ученых, механизм спекулятивного выполнения может также существенно повысить опасность распространенных уязвимостей в ПО (например, уязвимостей повреждения памяти) с помощью так называемого спекулятивного зондирования.

BlindSide позволяет снова и снова эксплуатировать уязвимость в приложении в области спекулятивного выполнения, многократно проверяя память, пока не удастся обойти ASLR. Поскольку атака происходит в области спекулятивного выполнения, все неудачные проверки и сбои не влияют на ЦП или его стабильность. Все что нужно злоумышленнику, - простая уязвимость повреждения памяти, которую можно проэксплуатировать.

Как пояснили ученые, BlindSide позволяет атакующему не беспокоиться по поводу ASLR. Атака не зависит от архитектуры и работает на процессорах как Intel, так и AMD.
 

SerGAY

Опытный user
Регистрация
12 Июл 2020
Сообщения
680
Реакции
3
Не совсем понял. Это процессор?
 
Сверху Снизу