آيا ASLR شما‌را در قبال هجوم ها مراقبت مي‌كند؟

۸۶ بازديد

چندي پيش , پژوهشگران SUNY Binghamton و University of California , مقاله‌اي به عنوان Jump Over ASLR : Attacking Branch Predictors to Bypass ASLR ارائه كردند . اين مقاله دربرگيرنده راهي براي هجوم به Branch Target Buffer يا اين كه به اختصار BTB است كه تحت عنوان جزو پردازشگر است كه در صورتي امرها پيش‌بيني سود صحيح باشند , عمليات را تسريع ميكند . با به كارگيري از طريق بيان شده بوسيله نويسندهٔ اين مقاله , معين كردن محل‌ امرها شناخته شده در يك برنامهٔ در درحال حاضر اجرا امكان‌پذير است . اين هجوم بر روي يك سيستم لينوكسي با پردازشگر Intel Haswell ( كه اولين دفعه در سال 2013 منتشر شد ) اجرا شد البته احتمالاً ميتواند بر روي هر سيستم‌عامل و پردازشگر امروزي ديگري قابل‌اجرا باشد .
با اين وجود نبايد نااميد بود . اين مقاله يكسري روش سفارش داده است كه دولوپرهاي سخت‌افزار و سيستم‌عامل ميتوانند با به كارگيري از آنها احتمال وقوع اين يورش را كاهش دهند . اخيرا , تكنيك‌هاي نو و هوشمندانهٔ ASLR كارايي بيشتري را از مهاجمان مي‌طلبد و همينطور ارتقاء تعداد آنتروپي ( تصادفي‌سازي ) ميتواند حملهٔ Jump Over را نا ممكن سازد و به احتمال خيلي فراوان , سيستم‌عامل‌ها و پردازشگرهاي جديدتر در قبال اين هجوم ايمن خواهند بود .
روش Jump Over نو است و هنوز استعمال از آن بين هكرها و مهاجمان چشم نشده است . هنگامي كه مهاجمان از اين روش سوء‌استفاده نمايند , اين نقص منجر ارتقا آسيبي احتمالي مي شود كه يك تعرضآميز قادر است براي دستگاه شما ساخت نمايد . اين مرحله از دسترسي بي‌سابقه نيست ; مايكروسافت و اپل ASLR را در سيستم‌عامل‌‌هايي كه در سال 2007 و بعد به بازار عرضه كردند پياده‌سازي كردند . چه بسا در شرايطي كه اين سبك از يورش متداول شود , حالت شما بدتر از هنگامي هنگامي كه از ويندوز XP به كارگيري مي‌كرديد نخواهد بود!
تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.