Javascript-angreb kan omgå solidt hukommelsesforsvar

Det er muligt at udnytte moderne cpu'ers brug af cache til at få afsløret, hvordan hukommelsen er spredt ud med ASLR.

Et af de vigtigste forsvarsværker mod sårbarheder i browsere og styresystemer kan være ved at smuldre, efter en gruppe forskere fra Vrije Universiteit Amsterdam har fundet en teknik til at afsløre, hvor kritiske komponenter ligger i hukommelsen - med et stykke simpelt Javascript-kode. Det skriver Ars Technica.

Forsvarsværket er Address Space Layout Randomization, eller ASLR, som har været en del af moderne pc'er siden 2006, hvor pc-producenterne blev enige om at anvende muligheden, efter Microsoft begyndte at understøtte den i Windows Vista.

Ondsindet kode via bufferoverløb

Før ASLR var det muligt at forudsige, hvor i hukommelsen forskellige dele af eksempelvis styresystemet lå. Så hvis man kunne fremprovokere et bufferoverløb via en webapplikation, kunne man med det rette angreb få indskudt ondsindet kode i en del af hukommelsen, som styresystemet forventede ville indeholde betroet kode, som kunne køre med systemrettigheder.

ASLR bruger en tabel til at oversætte mellem virtuelle tilfældigt fordelte adresser i hukommelsen og de egentlige fysiske adresser.

Med det nye Javascript-angreb udnytter forskerne, ifølge deres artikel om metoden, at en moderne CPU bruger caching ved opslag i hukommelsen. Ved at fremprovokere et bestemt mønster af opslag i tabellen, som ikke er cachet, er det muligt at kortlægge hukommelsen.

Angrebet er muligt på en række nyere processorer fra både Intel, AMD og ARM og er i princippet også uafhængigt af styresystemer. Det er et angreb, som det kan være svært at blokere for, da det muligvis vil kræve en ændring af chiparkitekturen, skriver Ars Technica.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Kommentarer (0)

Log ind eller opret en konto for at skrive kommentarer