AnC JavaScript bypass ASLR trên 22 bộ vi xử lý khác nhau

By | 10:36 am | 20/02/2017

ASLR () là thành phần phỏng thủ an ninh được triển khai trong các hệ điều hành Windows, Linux, MacOS, Android, BSD.

Đơn vị quản lý bộ nhớ (MMU) sử dụng hệ thống phân cấp bộ nhớ cache để cải thiện hiệu suất của bảng phân trang. Không may, hệ thống phân cấp bộ nhớ cache này cũng được sử dụng bởi các ứng dụng không tin cậy, như JavaScript code chạy trên các trình duyệt.

Nhóm nghiên cứu VUSec từ đã xây dựng một cuộc tấn công side-channel lên bộ nhớ cache EVICT và cache TIME có tên là AnC hay ASLR Cache.

Cuộc tấn công sử dụng JavaScript code có thể bypass ASLR trên ít nhất 22 bộ vi xử lý khác nhau trong khoảng 90 giây thông qua Chrome và Firefox.1

Cuộc tấn công có thể xác định vị trí địa chỉ cơ sở mà hệ thống và các chương trình được thực thi trong bộ nhớ. Với những dữ liệu vị trí trong tay, bất kỳ kẻ tấn công nào cũng có thể đọc một phần của bộ nhớ của máy tính, sau đó có thể sử dụng để khởi động các cuộc khai thác phức tạp khác, leo thang đặc quyền truy cập vào hệ điều hành, và chiếm quyền điều khiển hệ thống máy tính.

Vì vậy, truy cập đến một trang web độc hại có thể gây ra các cuộc tấn công cho phép kẻ tấn công tiến hành nhiều cuộc tấn công nhắm mục tiêu vào một khu vực của bộ nhớ nhằm ăn cắp thông tin nhạy cảm được lưu trữ trong bộ nhớ của máy tính.

Dưới đây là video demo tấn công lên trình duyệt Firefox Linux 64 bit

Cách duy nhất người dùng có thể bảo vệ mình chống lại các cuộc tấn công AnC là cho phép plug-in, chẳng hạn như NoScript cho Firefox hay ScriptSafe cho Chrome để chặn mã JavaScript không tin cậy trên các trang web chạy trên trình duyệt.