日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片漏洞實(shí)戰(zhàn)之破解KASLR

Linux閱碼場(chǎng) ? 來(lái)源:https://paper.seebug.org/497/ ? 作者:蒸米,白小龍 ? 2020-11-26 13:47 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Meltdown和Spectre分析以及CPU芯片漏洞攻擊實(shí)戰(zhàn),教你如何破解macOS上的KASLR。

作者:蒸米,白小龍 @ 阿里移動(dòng)安全 來(lái)源:

https://paper.seebug.org/497/

0x00 影響

早上突然就被Meltdown和Spectre這兩個(gè)芯片漏洞刷屏了,但基本上都是一些新聞報(bào)道,對(duì)漏洞的分析和利用的信息基本為0。作為安全研究者,不能只浮在表面,還是要深入了解一下漏洞才行,于是開(kāi)始研究這方面的資料。結(jié)果發(fā)現(xiàn)其實(shí)這個(gè)硬件漏洞的影響非常廣,不光是Intel, ARMAMD也受影響,只是AMD的影響比較小罷了。因此基本上所有的操作系統(tǒng)(Windows,macOS,Linux,Android等)都有被攻擊的風(fēng)險(xiǎn)。漏洞有兩種攻擊模式:一種被稱為Meltdown,是在用戶態(tài)攻擊內(nèi)核態(tài),造成內(nèi)核信息泄露。另一種被稱為Spectre,一個(gè)應(yīng)用可以突破自己的沙盒限制,獲取其他應(yīng)用的信息。另外,因?yàn)槭怯布┒?,這個(gè)攻擊對(duì)云的影響非常大,利用這個(gè)漏洞,一個(gè)guest可以獲取host或同一臺(tái)服務(wù)器上其他guest的信息,可以說(shuō)是一個(gè)非常嚴(yán)重的漏洞,因此亞馬遜和google都在緊急加班修復(fù)漏洞。比如google就公布了漏洞修復(fù)的進(jìn)度在:https://support.google.com/faqs/answer/7622138。雖然是硬件漏洞,但是在系統(tǒng)或軟件層面上通過(guò)犧牲性能的方法還是可以進(jìn)行修補(bǔ)的。

0x01 原因

那么我們現(xiàn)在知道漏洞很嚴(yán)重了,那么漏洞形成的原因是什么呢?關(guān)鍵點(diǎn)在于Speculative execution(推測(cè)執(zhí)行)。推測(cè)性執(zhí)行是一種優(yōu)化技術(shù),CPU會(huì)執(zhí)行一些可能在將來(lái)會(huì)執(zhí)行任務(wù)。當(dāng)分支指令發(fā)出之后,傳統(tǒng)處理器在未收到正確的反饋信息之前,是不會(huì)做任何工作的,而具有預(yù)測(cè)執(zhí)行能力的新型處理器,可以估計(jì)即將執(zhí)行的指令,采用預(yù)先計(jì)算的方法來(lái)加快整個(gè)處理過(guò)程。如果任務(wù)最終沒(méi)有被執(zhí)行,CPU還可以回滾到之前的狀態(tài),就當(dāng)做什么都沒(méi)發(fā)生過(guò)一樣。但是這樣真的安全嗎?答案是,并不安全。攻擊者通過(guò)尋找或構(gòu)建一些指令就可以在CPU回滾的時(shí)間窗口里進(jìn)行一系列的攻擊。比如Google Blog中提到的邊界檢查繞過(guò)(CVE-2017-5753),分支目標(biāo)注入(CVE-2017-5715), 惡意數(shù)據(jù)緩存加載(CVE-2017-5754)。

舉個(gè)例子,如果CPU執(zhí)行下面這段代碼:

arr1->length沒(méi)有被緩存的時(shí)候, CPU會(huì)從arr1->data[untrusted_offset_from_caller]處讀取數(shù)據(jù),如果untrusted_offset_from_caller的值超過(guò)arr1->length,就會(huì)造成越界讀。當(dāng)然,正常情況下這并不會(huì)出現(xiàn)什么問(wèn)題,因?yàn)樵趫?zhí)行到判斷語(yǔ)句那一行的時(shí)候,CPU發(fā)現(xiàn)不對(duì),后面的語(yǔ)句不應(yīng)該被執(zhí)行,于是會(huì)將狀態(tài)回滾到越界讀之前。

但是接下來(lái),問(wèn)題就出現(xiàn)了。假設(shè)arr1->length,arr2->data[0x200]和arr2->data[0x300]都沒(méi)有被緩存,CPU會(huì)繼續(xù)推測(cè)執(zhí)行下面的代碼,在這里index2會(huì)根據(jù)value&1產(chǎn)生兩個(gè)不同的值0x200,0x300,而Value就是越界讀到的值。接下來(lái),代碼會(huì)根據(jù)Value的值去讀取arr2->data[0x200]或arr2->data[0x300]的值并且這個(gè)值會(huì)被加入到緩存里。接下來(lái),我們可以再次嘗試去讀取arr2->data[0x200]和arr2->data[0x300],讀取時(shí)間短的那個(gè)值說(shuō)明被緩存過(guò)了,因此就可以判斷出value&1的值為0還是1,從而做到內(nèi)核信息泄露。

其實(shí),在google的blog發(fā)布之前,就已經(jīng)存在類似的攻擊了,只是危害沒(méi)有這么大而已,今天我們就直接實(shí)戰(zhàn)一個(gè)利用Intel CPU芯片漏洞來(lái)破解macOS KASLR的攻擊。

0x02 芯片漏洞實(shí)戰(zhàn)之破解KASLR

這種攻擊比較簡(jiǎn)單,但是是后面高級(jí)攻擊的基礎(chǔ),因此我們先從這個(gè)攻擊講起。之前我們講到,為了讓CPU效率更高,它們依靠推測(cè)性執(zhí)行在任務(wù)到來(lái)之前就提前執(zhí)行任務(wù)。同樣,數(shù)據(jù)預(yù)取就利用這個(gè)思想推測(cè)性地先將數(shù)據(jù)加載到緩存中。Intel的CPU有五個(gè)軟件預(yù)取指令:prefetcht0,prefetcht1,prefetcht2,prefetchnta和prefetchw。這些指令作用是提示CPU,告訴他一個(gè)特定的內(nèi)存位置可能很快被訪問(wèn)。然而,Intel的手冊(cè)中卻提到,預(yù)取“未映射到物理頁(yè)面的地址”會(huì)導(dǎo)致不確定的性能損失。因此,我們可以通過(guò)CPU預(yù)讀指令執(zhí)行的時(shí)間長(zhǎng)短來(lái)判斷這個(gè)地址有沒(méi)有被映射到物理頁(yè)面上。

我們知道KASLR的原理是在內(nèi)核的基址上增加一個(gè)slide,讓攻擊者無(wú)法猜測(cè)內(nèi)核在內(nèi)存中的位置。但是內(nèi)核肯定是被映射到物理頁(yè)面上的,因此我們可以使用預(yù)取指令去遍歷內(nèi)核可能的起始地址,如果執(zhí)行預(yù)取指令的時(shí)間突然變短,就說(shuō)明我們猜中了內(nèi)核的起始地址。我們?cè)诰W(wǎng)上成功找到了破解macOS 10.13 KASLR的POC,并做了一點(diǎn)簡(jiǎn)單的修改:https://pastebin.com/GSfJY72J

其中關(guān)鍵代碼如下:

這是一段匯編,參數(shù)會(huì)傳入想要預(yù)取的地址,然后利用rdtscp和rdtscp來(lái)統(tǒng)計(jì)指令執(zhí)行的時(shí)間,并返回。于是我們從內(nèi)核可能的起始地址開(kāi)始,不斷地執(zhí)行這段匯編代碼,直到我們找到內(nèi)核的起始地址為止。

可以看到在0x15c00000這一行,指令執(zhí)行的時(shí)間明顯縮短了。因此,我們可以猜出Kernel Side為0x15c00000。

0x03 修復(fù)

根據(jù)某內(nèi)部漏洞修復(fù)人員在twitter上的回復(fù),蘋果已經(jīng)在macOS 10.13.2上對(duì)此類芯片漏洞進(jìn)行了修復(fù),采用了犧牲性能的針對(duì)用戶態(tài)使用兩次映射的方式來(lái)解決該問(wèn)題。并號(hào)稱10.13.3上有更好的解決方案。另外iOS的A*系列芯片暫時(shí)還不受這類漏洞的影響。

0x04 總結(jié)

本篇文章只是給芯片的一系列漏洞開(kāi)了個(gè)頭,我們隨后還會(huì)有更多關(guān)于芯片漏洞的分析和利用實(shí)戰(zhàn),歡迎繼續(xù)關(guān)注本系列的文章,謝謝。

參考文獻(xiàn):

1. https://googleprojectzero.blogspot.hk/2018/01/reading-privileged-memory-with-side.html

2. https://siguza.github.io/IOHIDeous/

3. Prefetch Side-Channel Attacks: Bypassing SMAP and Kernel ASLR, CCS 2016.

責(zé)任編輯:PSY

原文標(biāo)題:性能VS安全?CPU芯片漏洞攻擊實(shí)戰(zhàn)(1) - 破解macOS KASLR篇

文章出處:【微信公眾號(hào):Linuxer】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 芯片
    +關(guān)注

    關(guān)注

    463

    文章

    54463

    瀏覽量

    469640
  • 漏電
    +關(guān)注

    關(guān)注

    4

    文章

    163

    瀏覽量

    21399
  • intel
    +關(guān)注

    關(guān)注

    19

    文章

    3511

    瀏覽量

    191671

原文標(biāo)題:性能VS安全?CPU芯片漏洞攻擊實(shí)戰(zhàn)(1) - 破解macOS KASLR篇

文章出處:【微信號(hào):LinuxDev,微信公眾號(hào):Linux閱碼場(chǎng)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    SPE協(xié)議芯片如何讓工業(yè)布線瘦身70%?三個(gè)實(shí)戰(zhàn)案例告訴你

    在工業(yè)現(xiàn)場(chǎng),布線一直是讓人頭疼的問(wèn)題。傳統(tǒng)的以太網(wǎng)需要4對(duì)線,體積大、成本高;現(xiàn)場(chǎng)總線又速率低、互操作性差。SPE(單對(duì)以太網(wǎng))協(xié)議芯片的出現(xiàn),正在改變這一切。本文通過(guò)三個(gè)實(shí)戰(zhàn)案例,看看SPE如何讓工業(yè)布線瘦身70%。
    的頭像 發(fā)表于 03-13 17:49 ?1209次閱讀

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊邊界的內(nèi)存數(shù)據(jù)
    發(fā)表于 02-19 13:55

    芯片過(guò)熱導(dǎo)致鎖死?全自動(dòng)燒錄機(jī)溫控系統(tǒng)的優(yōu)化實(shí)戰(zhàn)

    空間,熱量難以散出。 缺少實(shí)時(shí)溫度反饋與控制:設(shè)備僅有環(huán)境溫度監(jiān)測(cè),無(wú)法感知芯片表面的實(shí)時(shí)溫度變化,更談不上根據(jù)溫度動(dòng)態(tài)調(diào)整燒錄速度或冷卻強(qiáng)度。 優(yōu)化實(shí)戰(zhàn):針對(duì)性改進(jìn)與效果驗(yàn)證改進(jìn)措施需要低成本、易
    發(fā)表于 02-11 09:34

    海康威視通過(guò)漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡(jiǎn)稱“海康威視”)成功通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著海康威視在漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1478次閱讀

    UL認(rèn)證線纜選型終極指南:破解20624/20706等熱門型號(hào)技術(shù)密碼

    UL認(rèn)證線纜選型終極指南:破解20624/20706等10大熱門型號(hào)的技術(shù)密碼與市場(chǎng)藍(lán)海(附實(shí)戰(zhàn)案例)別再為選錯(cuò)線纜而返工!本文深度解析UL認(rèn)證的10款熱門線纜型號(hào)(20624,20706,20798,20861,20941,20960,2896,2643,20566),
    的頭像 發(fā)表于 01-21 10:31 ?994次閱讀
    UL認(rèn)證線纜選型終極指南:<b class='flag-5'>破解</b>20624/20706等熱門型號(hào)技術(shù)密碼

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開(kāi)發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語(yǔ)“代碼注入”意味著對(duì)程序的常規(guī)
    發(fā)表于 12-22 12:53

    糾結(jié)選國(guó)產(chǎn)還是進(jìn)口?華潤(rùn)微7388 vs 進(jìn)口TDA7388 實(shí)戰(zhàn)對(duì)比

    標(biāo)簽:#功放芯片選型實(shí)戰(zhàn) #華潤(rùn)微7388 #進(jìn)口TDA7388 #車載改裝對(duì)比 #性價(jià)比測(cè)評(píng)
    的頭像 發(fā)表于 12-18 15:14 ?1060次閱讀

    4聲道全場(chǎng)景覆蓋!華潤(rùn)微7388車載功放芯片改裝實(shí)戰(zhàn)

    #華潤(rùn)微7388 #4聲道車載功放 #車載音響改裝 #移動(dòng)HiFi #深智微科技 #芯片實(shí)戰(zhàn)
    的頭像 發(fā)表于 12-16 15:27 ?1102次閱讀

    寒區(qū)酷暑都能打!華潤(rùn)微CD7377CZ車載功放芯片實(shí)戰(zhàn)解析

    微CD7377CZ作為國(guó)產(chǎn)車載功放芯片的代表,在這些實(shí)戰(zhàn)場(chǎng)景中表現(xiàn)如何?今天就結(jié)合真實(shí)應(yīng)用案例,帶大家深度解析它的核心優(yōu)勢(shì)。
    的頭像 發(fā)表于 12-13 14:16 ?1379次閱讀

    智慧物流提速:RFID如何破解倉(cāng)儲(chǔ)“效率困局”?

    轉(zhuǎn)型夯實(shí)智慧物流基礎(chǔ)”,在眾多技術(shù)方案中,RFID(無(wú)線射頻識(shí)別)倉(cāng)儲(chǔ)管理系統(tǒng)憑借“秒級(jí)盤點(diǎn)”“動(dòng)態(tài)可視”的核心優(yōu)勢(shì),成為企業(yè)落實(shí)規(guī)劃要求、破解傳統(tǒng)倉(cāng)儲(chǔ)痛點(diǎn)的關(guān)鍵抓手。今天,我們就來(lái)拆解RFID的技術(shù)邏輯與實(shí)戰(zhàn)價(jià)值。 一、從“
    的頭像 發(fā)表于 11-17 14:20 ?425次閱讀

    EMC電路怎么整改:如何縮短整改周期的實(shí)戰(zhàn)案例

    EMC電路怎么整改:如何縮短整改周期的實(shí)戰(zhàn)案例|南柯電子
    的頭像 發(fā)表于 10-20 10:17 ?952次閱讀

    中科微電ZG2131:300V驅(qū)動(dòng)芯片國(guó)產(chǎn)化替代的實(shí)戰(zhàn)樣本

    中科微電ZG2131的崛起,標(biāo)志著國(guó)產(chǎn)驅(qū)動(dòng)芯片從“可替代”向“優(yōu)替代”的跨越。它不僅打破了進(jìn)口芯片的市場(chǎng)壟斷,更重塑了行業(yè)對(duì)國(guó)產(chǎn)芯片的認(rèn)知——國(guó)產(chǎn)器件不再是“無(wú)奈選”,而是“優(yōu)化
    的頭像 發(fā)表于 10-17 09:47 ?812次閱讀
    中科微電ZG2131:300V驅(qū)動(dòng)<b class='flag-5'>芯片</b>國(guó)產(chǎn)化替代的<b class='flag-5'>實(shí)戰(zhàn)</b>樣本

    工業(yè)交換機(jī)破解復(fù)雜車間組網(wǎng)難題,技術(shù)人必看實(shí)戰(zhàn)指南

    如何破解?本文將深度解析工業(yè)交換機(jī)的技術(shù)優(yōu)勢(shì),并分享實(shí)戰(zhàn)組網(wǎng)方案。 為什么普通交換機(jī)無(wú)法勝任工業(yè)場(chǎng)景? 環(huán)境適應(yīng)性差。 常規(guī)交換機(jī)在高溫、多粉塵、強(qiáng)電磁干擾環(huán)境下故障率高,導(dǎo)致生產(chǎn)中斷。 網(wǎng)絡(luò)穩(wěn)定性不足。 數(shù)據(jù)延
    的頭像 發(fā)表于 08-25 10:09 ?687次閱讀

    以驅(qū)動(dòng)芯片破解掃地機(jī)三大核心痛點(diǎn)

    設(shè)備的行走穩(wěn)定性、續(xù)航時(shí)長(zhǎng)與適配能力。鈞敏科技深耕行業(yè)多年,主推英能的ZH6358 與必易微的KP93102 驅(qū)動(dòng)芯片方案,正以硬核技術(shù)破解三大核心痛點(diǎn),為掃地機(jī)廠商與用戶帶來(lái)雙重革新。
    的頭像 發(fā)表于 06-10 09:45 ?1446次閱讀

    紫光同芯安全芯片如何破解防偽溯源行業(yè)痛點(diǎn)

    近日,2025安全識(shí)別技術(shù)展覽會(huì)暨高峰論壇期間,紫光同芯高級(jí)產(chǎn)品經(jīng)理劉嘉維發(fā)表了題為《防偽溯源最佳實(shí)踐安全芯片技術(shù)》的主題演講,系統(tǒng)性闡述了安全芯片如何破解防偽溯源行業(yè)痛點(diǎn),并分享了
    的頭像 發(fā)表于 06-05 10:24 ?1539次閱讀
    德保县| 利津县| 阿拉善盟| 拉萨市| 济阳县| 合阳县| 九江县| 龙门县| 新干县| 博白县| 阆中市| 潮安县| 东至县| 铜川市| 喜德县| 资阳市| 晋中市| 砚山县| 蒙山县| 玛沁县| 镇宁| 临颍县| 南江县| 罗山县| 南丰县| 精河县| 蓬安县| 临漳县| 丹凤县| 镇平县| 定日县| 广昌县| 湘潭市| 分宜县| 儋州市| 松江区| 雅江县| 青龙| 东乡族自治县| 福建省| 固安县|