شنبه ۱۶ آذر ۹۸ | ۱۹:۴۴ ۸۶ بازديد
چندي پيش , پژوهشگران SUNY Binghamton و University of California , مقالهاي به عنوان Jump Over ASLR : Attacking Branch Predictors to Bypass ASLR ارائه كردند . اين مقاله دربرگيرنده راهي براي هجوم به Branch Target Buffer يا اين كه به اختصار BTB است كه تحت عنوان جزو پردازشگر است كه در صورتي امرها پيشبيني سود صحيح باشند , عمليات را تسريع ميكند . با به كارگيري از طريق بيان شده بوسيله نويسندهٔ اين مقاله , معين كردن محل امرها شناخته شده در يك برنامهٔ در درحال حاضر اجرا امكانپذير است . اين هجوم بر روي يك سيستم لينوكسي با پردازشگر Intel Haswell ( كه اولين دفعه در سال 2013 منتشر شد ) اجرا شد البته احتمالاً ميتواند بر روي هر سيستمعامل و پردازشگر امروزي ديگري قابلاجرا باشد .
با اين وجود نبايد نااميد بود . اين مقاله يكسري روش سفارش داده است كه دولوپرهاي سختافزار و سيستمعامل ميتوانند با به كارگيري از آنها احتمال وقوع اين يورش را كاهش دهند . اخيرا , تكنيكهاي نو و هوشمندانهٔ ASLR كارايي بيشتري را از مهاجمان ميطلبد و همينطور ارتقاء تعداد آنتروپي ( تصادفيسازي ) ميتواند حملهٔ Jump Over را نا ممكن سازد و به احتمال خيلي فراوان , سيستمعاملها و پردازشگرهاي جديدتر در قبال اين هجوم ايمن خواهند بود .
روش Jump Over نو است و هنوز استعمال از آن بين هكرها و مهاجمان چشم نشده است . هنگامي كه مهاجمان از اين روش سوءاستفاده نمايند , اين نقص منجر ارتقا آسيبي احتمالي مي شود كه يك تعرضآميز قادر است براي دستگاه شما ساخت نمايد . اين مرحله از دسترسي بيسابقه نيست ; مايكروسافت و اپل ASLR را در سيستمعاملهايي كه در سال 2007 و بعد به بازار عرضه كردند پيادهسازي كردند . چه بسا در شرايطي كه اين سبك از يورش متداول شود , حالت شما بدتر از هنگامي هنگامي كه از ويندوز XP به كارگيري ميكرديد نخواهد بود!