Nguyễn Xuân Phúc » An Ninh - Quốc Phòng » JavaScript tấn công phá vỡ cơ chế bảo mật ASLR trên 22 bộ CPU

(Không gian mạng) - Năm nhà nghiên cứu của Đại học Vrije ở Hà Lan đã thử nghiệm thành công việc sử dụng mã JavaScript để phá vỡ cơ chế bảo mật ASLR trên ít nhất 22 bộ vi xử lý (CPU) của các nhà cung cấp lớn như Intel, AMD, ARM, Allwinner và Nvidia,…

Cuộc tấn công thử nghiệm được đặt tên là ASLR⊕Cache (AnC), tập trung vào đơn vị quản lý bộ nhớ (MMU), một thành phần ít được biết đến của nhiều kiến trúc CPU, được giao nhiệm vụ nâng cao hiệu suất quản lý bộ nhớ cache.

111

Cuộc tấn công thử nghiệm được đặt tên là ASLR⊕Cache (AnC), tập trung vào đơn vị quản lý bộ nhớ (MMU)

Các nhà nghiên cứu phát hiện ra rằng thành phần này chia sẻ một số bộ nhớ cache của nó với các ứng dụng không tin cậy, bao gồm cả các trình duyệt. Điều này đồng nghĩa với việc các nhà nghiên cứu có thể gửi JavaScript độc hại nhắm mục tiêu vào không gian bộ nhớ được chia sẻ và cố gắng đọc thông tin của nó.

Các nhà nghiên cứu đã thực hiện một cuộc tấn công kênh bên (Side-channel attack), đặc biệt là một cuộc tấn công bộ nhớ cache EVICT+TIME, có thể phát hiện các vị trí bảng trang đã truy cập trong khi việc tìm kiếm bảng trang là do MMU thực hiện.

Ví dụ, trên kiến trúc x86_64, tấn công AnC có thể tìm thấy các offset được truy cập cho mỗi bốn bảng trang bằng MMU. Việc offset cho mỗi trang sẽ phá vỡ 9 bit, vì vậy ngay cả khi được bảo vệ bởi ASLR với tổng cộng 36 bit là không an toàn.

Trong điều kiện thường, điều này có nghĩa là một cuộc tấn công  AnC có thể phá vỡ ASLR, cho phép kẻ tấn công đọc bộ nhớ của máy tính, và sau đó có thể sử dụng để khởi động các cuộc tấn công khai thác phức tạp, leo thang quyền truy cập vào toàn bộ hệ điều hành.

Các nhà nghiên cứu cho biết họ đã thử nghiệm thành công các cuộc tấn công AnC bằng JavaScript thông qua Chrome và Firefox trên 22 CPU khác nhau.

Thậm chí tệ hơn, các chuyên gia cho rằng các cuộc tấn công AnC có thể được sử dụng để khởi động lại các cuộc tấn công bộ nhớ cache từng bị ngăn chặn trước đó, mở đường cho các lỗi nhiều năm tuổi.

Theo các nhà nghiên cứu, cách duy nhất để người dùng bảo vệ mình chống lại các cuộc tấn công AnC là triển khai một phần mở rộng như NoScript, có thể ngăn chặn các mã JavaScript không đáng tin cậy chạy trong trình duyệt.

Phương Anh (dịch từ  Qihoo 360)

Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về banbientap@nguyenxuanphuc.org
Kết bạn với Thủ tướng trên Facebook
Thích và chia sẻ bài này trên Facebook