Durante una década, cada sistema operativo principal se ha basado en una técnica conocida comodirección de diseño del espacio de la aleatorizaciónpara proporcionar una primera línea de defensa contra los ataques de malware. Por la aleatorización de las posiciones de memoria de ordenador en el que se cargan código de aplicación y datos, ASLR hace que sea difícil para los atacantes ejecutar cargas maliciosas al explotardesbordamientos de búfery vulnerabilidades similares. Como resultado, exploits causar un accidente sencillo en lugar de un compromiso del sistema potencialmente catastrófico.
Ahora, los investigadores han ideado un ataque que podría significar el fin de ASLR como el mundo lo sabe ahora. El ataque utiliza un código JavaScript sencillo para identificar las direcciones de memoria donde se cargan los componentes del sistema y de las aplicaciones. Cuando se combina con el código de ataque que explota vulnerabilidades en los navegadores o sistemas operativos, el código JavaScript puede eliminar de forma fiable la práctica totalidad de la protección ASLR ofrece. La técnica, que explota lo que se conoce como unacanal lateralen la caché de memoria de todas las CPU moderna ampliamente utilizado, se describe en unatrabajo de investigación publicado el miércoles. Los investigadores han bautizado como la técnica de ASLR caché o ANC, para abreviar.
\\ \"\\ Fundamentalmente insegura\"
Los investigadores dijeron que el ataque de canal lateral es mucho más perjudicial que no pasa por ASLR anterior, debido a que explota una propiedad de micro-arquitectura de la CPU es que es independiente de cualquier sistema operativo o aplicación que se ejecuta en él. Mientrasfumigación montóny otras formas de derivación ASLR a menudo pueden ser mitigados mediante ajustes de software, no hay mucho que se puede detener o disminuir los efectos de la JavaScript, que se dirige a la unidad MMU, o la gestión de la memoria de una CPU. Eso es porque el comportamiento de la CPU de almacenamiento en caché y fuerte aleatorización espacio de direcciones son mutuamente excluyentes. (Apple, sin embargo, recientementeendurecido su navegador Safaripara mitigar parcialmente este tipo de ataques. También es posible evitar que JavaScript se ejecuta en un navegador, pero dicho bloqueo menudo degrada gravemente la usabilidad de un sitio.)
No hay comentarios:
Publicar un comentario