10/20/2016

研究者らがインテルHaswell CPUのASLR保護を回避

Slashdotよりシュナイアーが巧みだとブログに書いている。

匿名の読者が書き込み:
「2つの米大学合同研究チームがBTB(分岐先予測)を利用することで、ASLR(Address Space Layout Randomization)保護を回避する方法を考案した。構成は多くのモダンなCPUアーキテクチャを含んでおり、彼らの研究でテストに使われたインテルHaswell CPUを含んでいる。」とSoftpediaがレポートする。研究者らはランダムデータでBTBを攻撃することで発見した。ASLR保護は隠蔽することを意図しているという事実があり、コンピュータのメモリ中出のアプリ実行コードのある場所を暴露する衝突攻撃に成功した。インテルHaswell CPU上でLinux PCを使うテストの間で、研究者らは攻撃はASLRがデプロイされた他のCPUアーキテクチャやオペレーティングシステム、例えばAndroid、iOS、macOS、Windowsに移植できると語った。開始から終了まで、衝突攻撃にはたった60ミリ秒しか掛からず、マルウェアあるいは他のデジタルフォレンジックツールに埋め込むことができ、何時間もCPU処理を必要とせずに実行できる。
「Jump Over ASLR: Attacking Branch Predictors to Bypass ASLR (ASLRを飛び越える: ASLRを回避するための分岐予測攻撃)」というタイトルの研究論文をここで読むことができる。