访问一个网站就能让 ASLR 保护失效?求大神解读

2017-02-21 22:24:00 +08:00
 ChangeTheWorld
http://www.freebuf.com/vuls/127229.html

https://www.vusec.net/projects/anc/
这个有点厉害了
@yksoft1
@Virtao
2815 次点击
所在节点    JavaScript
2 条回复
jimzhong
2017-02-21 22:28:42 +08:00
大致看了一下,大概原理是因为 MMU 有 TLB , hit 和 miss 的时间不同,可以测量内存访问推断地址。
wevsty
2017-02-21 23:15:03 +08:00
ASLR 是一项很重要的防御手段没错,但是并不是 ASLR 是万能的,不能包治百病。
大概看了一下,这攻击并不是让 ASLR 失效,而是绕过 ASLR 的保护找到内存地址。能绕过 ASLR 保护的手段不是刚刚才发明出来,只能说这种攻击手段提出了一种新的方法,降低了攻击 ASLR 保护的难度.
其实这个问题可能没那么恐怖,攻击本身是使用了 CPU 的一些特性,浏览器作为解释器是可以做一些处理阻止这些攻击的。对于本地应用来说可能没办法阻止已经被执行的代码使用这些 CPU 特性,但是本地应用大多数不具备像浏览器引擎一样高度自由的运行一些指令的条件,这问题没有想象的那么恐怖。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/342184

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX