С помощью уязвимости в процессорах Intel можно обходить ASLR

Ученые Калифорнийского университета в Риверсайде и Университета штата Нью-Йорк в Бингемптоне выявили уязвимость в компоненте центрального процессора, которая дает хакерам возможность заполучить доступ к компьютеру и данным, хранящимся на нем. Ошибкой затронут модуль предсказания переходов в процессорах Intel Haswell. В результате злоумышленник может осуществить обход механизма безопасности ASLR.

Address Space Layout Randomization (ASLR) – это технология, которая используется в большей части операционных систем и программ с целью обеспечения защиты от таких разновидностей атак, как возвратно-ориентированное программирование и переполнение буфера. ASLR в случайном порядке меняет расположение процесса ключевых структур в адресном пространстве. Это делает задачу определения расположения адреса полезной нагрузки в памяти сложнее для хакера.

Как утверждают исследователи, суть кибератаки заключается в провоцировании коллизий в буфере адресов перехода (BTB), который используется в процессоре для того, чтобы предсказывать переходы и хранить таблицу их истории. Хакер может циклично формировать запросы к разным адресам памяти, посредством чего он создает коллизии с командами перехода в атакуемом процессе. Далее оценивается время реагирования. Коллизия возникает, если время отклика значительно возрастает. Из этого можно сделать вывод, что адрес был уже отражен иным процессом в BTB. В результате злоумышленник может осуществить восстановление значения случайного смещения и определить адреса команд перехода.

Исследователи успешно провели атаку на новейшей версии Ubuntu Linux, однако данная методика подходит также для Windows и macOS.