Аппаратная особенность процессоров делает браузеры уязвимыми для атак переполнения буфера




10:38 22.02.2017 |   4123



Уязвимыми могут быть любые приложения, способные выполнять JavaScript. Программными средствами защититься от обнаруженной проблемы нельзя.

Исследователи из Амстердамского свободного университета разработали атаку, позволяющую обойти механизм рандомизации адресного пространства (ASLR), используемый в современных операционных системах для защиты от атак переполнения буфера. ASLR случайным образом варьирует размещение в памяти ключевых структур данных приложения, не позволяя атакующему выяснить адрес для размещения кода, выполняемого в результате выхода данных за границы буфера.

Атака пользуется присущими современным процессорам особенностями механизма кэширования данных. Как выяснилось, с помощью JavaScript можно получить указатели на области памяти, которые призван скрывать ASLR. По словам исследователей, поскольку корень проблемы — аппаратный, программными средствами защититься от нее нельзя, хотя можно усложнить совершение атаки. В частности, такая программная защита реализована при поддержке авторов исследования разработчиками браузерного движка WebKit, используемого в продуктах App.

Уязвимыми могут быть не только браузеры, но любые приложения, способные выполнять JavaScript, в частности, программы просмотра PDF-документов. Решение проблемы, как считают исследователи, потребует взаимодействия разработчиков процессоров, операционных систем и браузеров.


Теги: Информационная безопасность Самое интересное Браузеры Процессоры Уязвимости JavaScript
На ту же тему: