chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

芯片漏洞實戰(zhàn)之破解KASLR

Linux閱碼場 ? 來源:https://paper.seebug.org/497/ ? 作者:蒸米,白小龍 ? 2020-11-26 13:47 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Meltdown和Spectre分析以及CPU芯片漏洞攻擊實戰(zhàn),教你如何破解macOS上的KASLR。

作者:蒸米,白小龍 @ 阿里移動安全 來源:

https://paper.seebug.org/497/

0x00 影響

早上突然就被Meltdown和Spectre這兩個芯片漏洞刷屏了,但基本上都是一些新聞報道,對漏洞的分析和利用的信息基本為0。作為安全研究者,不能只浮在表面,還是要深入了解一下漏洞才行,于是開始研究這方面的資料。結果發(fā)現(xiàn)其實這個硬件漏洞的影響非常廣,不光是Intel, ARMAMD也受影響,只是AMD的影響比較小罷了。因此基本上所有的操作系統(tǒng)(Windows,macOS,Linux,Android等)都有被攻擊的風險。漏洞有兩種攻擊模式:一種被稱為Meltdown,是在用戶態(tài)攻擊內核態(tài),造成內核信息泄露。另一種被稱為Spectre,一個應用可以突破自己的沙盒限制,獲取其他應用的信息。另外,因為是硬件漏洞,這個攻擊對云的影響非常大,利用這個漏洞,一個guest可以獲取host或同一臺服務器上其他guest的信息,可以說是一個非常嚴重的漏洞,因此亞馬遜和google都在緊急加班修復漏洞。比如google就公布了漏洞修復的進度在:https://support.google.com/faqs/answer/7622138。雖然是硬件漏洞,但是在系統(tǒng)或軟件層面上通過犧牲性能的方法還是可以進行修補的。

0x01 原因

那么我們現(xiàn)在知道漏洞很嚴重了,那么漏洞形成的原因是什么呢?關鍵點在于Speculative execution(推測執(zhí)行)。推測性執(zhí)行是一種優(yōu)化技術,CPU會執(zhí)行一些可能在將來會執(zhí)行任務。當分支指令發(fā)出之后,傳統(tǒng)處理器在未收到正確的反饋信息之前,是不會做任何工作的,而具有預測執(zhí)行能力的新型處理器,可以估計即將執(zhí)行的指令,采用預先計算的方法來加快整個處理過程。如果任務最終沒有被執(zhí)行,CPU還可以回滾到之前的狀態(tài),就當做什么都沒發(fā)生過一樣。但是這樣真的安全嗎?答案是,并不安全。攻擊者通過尋找或構建一些指令就可以在CPU回滾的時間窗口里進行一系列的攻擊。比如Google Blog中提到的邊界檢查繞過(CVE-2017-5753),分支目標注入(CVE-2017-5715), 惡意數(shù)據(jù)緩存加載(CVE-2017-5754)。

舉個例子,如果CPU執(zhí)行下面這段代碼:

arr1->length沒有被緩存的時候, CPU會從arr1->data[untrusted_offset_from_caller]處讀取數(shù)據(jù),如果untrusted_offset_from_caller的值超過arr1->length,就會造成越界讀。當然,正常情況下這并不會出現(xiàn)什么問題,因為在執(zhí)行到判斷語句那一行的時候,CPU發(fā)現(xiàn)不對,后面的語句不應該被執(zhí)行,于是會將狀態(tài)回滾到越界讀之前。

但是接下來,問題就出現(xiàn)了。假設arr1->length,arr2->data[0x200]和arr2->data[0x300]都沒有被緩存,CPU會繼續(xù)推測執(zhí)行下面的代碼,在這里index2會根據(jù)value&1產(chǎn)生兩個不同的值0x200,0x300,而Value就是越界讀到的值。接下來,代碼會根據(jù)Value的值去讀取arr2->data[0x200]或arr2->data[0x300]的值并且這個值會被加入到緩存里。接下來,我們可以再次嘗試去讀取arr2->data[0x200]和arr2->data[0x300],讀取時間短的那個值說明被緩存過了,因此就可以判斷出value&1的值為0還是1,從而做到內核信息泄露。

其實,在google的blog發(fā)布之前,就已經(jīng)存在類似的攻擊了,只是危害沒有這么大而已,今天我們就直接實戰(zhàn)一個利用Intel CPU芯片漏洞來破解macOS KASLR的攻擊。

0x02 芯片漏洞實戰(zhàn)之破解KASLR

這種攻擊比較簡單,但是是后面高級攻擊的基礎,因此我們先從這個攻擊講起。之前我們講到,為了讓CPU效率更高,它們依靠推測性執(zhí)行在任務到來之前就提前執(zhí)行任務。同樣,數(shù)據(jù)預取就利用這個思想推測性地先將數(shù)據(jù)加載到緩存中。Intel的CPU有五個軟件預取指令:prefetcht0,prefetcht1,prefetcht2,prefetchnta和prefetchw。這些指令作用是提示CPU,告訴他一個特定的內存位置可能很快被訪問。然而,Intel的手冊中卻提到,預取“未映射到物理頁面的地址”會導致不確定的性能損失。因此,我們可以通過CPU預讀指令執(zhí)行的時間長短來判斷這個地址有沒有被映射到物理頁面上。

我們知道KASLR的原理是在內核的基址上增加一個slide,讓攻擊者無法猜測內核在內存中的位置。但是內核肯定是被映射到物理頁面上的,因此我們可以使用預取指令去遍歷內核可能的起始地址,如果執(zhí)行預取指令的時間突然變短,就說明我們猜中了內核的起始地址。我們在網(wǎng)上成功找到了破解macOS 10.13 KASLR的POC,并做了一點簡單的修改:https://pastebin.com/GSfJY72J

其中關鍵代碼如下:

這是一段匯編,參數(shù)會傳入想要預取的地址,然后利用rdtscp和rdtscp來統(tǒng)計指令執(zhí)行的時間,并返回。于是我們從內核可能的起始地址開始,不斷地執(zhí)行這段匯編代碼,直到我們找到內核的起始地址為止。

可以看到在0x15c00000這一行,指令執(zhí)行的時間明顯縮短了。因此,我們可以猜出Kernel Side為0x15c00000。

0x03 修復

根據(jù)某內部漏洞修復人員在twitter上的回復,蘋果已經(jīng)在macOS 10.13.2上對此類芯片漏洞進行了修復,采用了犧牲性能的針對用戶態(tài)使用兩次映射的方式來解決該問題。并號稱10.13.3上有更好的解決方案。另外iOS的A*系列芯片暫時還不受這類漏洞的影響。

0x04 總結

本篇文章只是給芯片的一系列漏洞開了個頭,我們隨后還會有更多關于芯片漏洞的分析和利用實戰(zhàn),歡迎繼續(xù)關注本系列的文章,謝謝。

參考文獻:

1. https://googleprojectzero.blogspot.hk/2018/01/reading-privileged-memory-with-side.html

2. https://siguza.github.io/IOHIDeous/

3. Prefetch Side-Channel Attacks: Bypassing SMAP and Kernel ASLR, CCS 2016.

責任編輯:PSY

原文標題:性能VS安全?CPU芯片漏洞攻擊實戰(zhàn)(1) - 破解macOS KASLR篇

文章出處:【微信公眾號:Linuxer】歡迎添加關注!文章轉載請注明出處。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關注

    關注

    463

    文章

    53850

    瀏覽量

    463069
  • 漏電
    +關注

    關注

    4

    文章

    162

    瀏覽量

    21297
  • intel
    +關注

    關注

    19

    文章

    3507

    瀏覽量

    190884

原文標題:性能VS安全?CPU芯片漏洞攻擊實戰(zhàn)(1) - 破解macOS KASLR篇

文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    UL認證線纜選型終極指南:破解20624/20706等熱門型號技術密碼

    UL認證線纜選型終極指南:破解20624/20706等10大熱門型號的技術密碼與市場藍海(附實戰(zhàn)案例)別再為選錯線纜而返工!本文深度解析UL認證的10款熱門線纜型號(20624,20706,20798,20861,20941,20960,2896,2643,20566),
    的頭像 發(fā)表于 01-21 10:31 ?221次閱讀
    UL認證線纜選型終極指南:<b class='flag-5'>破解</b>20624/20706等熱門型號技術密碼

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    糾結選國產(chǎn)還是進口?華潤微7388 vs 進口TDA7388 實戰(zhàn)對比

    標簽:#功放芯片選型實戰(zhàn) #華潤微7388 #進口TDA7388 #車載改裝對比 #性價比測評
    的頭像 發(fā)表于 12-18 15:14 ?446次閱讀

    4聲道全場景覆蓋!華潤微7388車載功放芯片改裝實戰(zhàn)

    #華潤微7388 #4聲道車載功放 #車載音響改裝 #移動HiFi #深智微科技 #芯片實戰(zhàn)
    的頭像 發(fā)表于 12-16 15:27 ?490次閱讀

    寒區(qū)酷暑都能打!華潤微CD7377CZ車載功放芯片實戰(zhàn)解析

    微CD7377CZ作為國產(chǎn)車載功放芯片的代表,在這些實戰(zhàn)場景中表現(xiàn)如何?今天就結合真實應用案例,帶大家深度解析它的核心優(yōu)勢。
    的頭像 發(fā)表于 12-13 14:16 ?970次閱讀

    智慧物流提速:RFID如何破解倉儲“效率困局”?

    轉型夯實智慧物流基礎”,在眾多技術方案中,RFID(無線射頻識別)倉儲管理系統(tǒng)憑借“秒級盤點”“動態(tài)可視”的核心優(yōu)勢,成為企業(yè)落實規(guī)劃要求、破解傳統(tǒng)倉儲痛點的關鍵抓手。今天,我們就來拆解RFID的技術邏輯與實戰(zhàn)價值。 一、從“
    的頭像 發(fā)表于 11-17 14:20 ?184次閱讀

    EMC電路怎么整改:如何縮短整改周期的實戰(zhàn)案例

    EMC電路怎么整改:如何縮短整改周期的實戰(zhàn)案例|南柯電子
    的頭像 發(fā)表于 10-20 10:17 ?495次閱讀

    中科微電ZG2131:300V驅動芯片國產(chǎn)化替代的實戰(zhàn)樣本

    中科微電ZG2131的崛起,標志著國產(chǎn)驅動芯片從“可替代”向“優(yōu)替代”的跨越。它不僅打破了進口芯片的市場壟斷,更重塑了行業(yè)對國產(chǎn)芯片的認知——國產(chǎn)器件不再是“無奈選”,而是“優(yōu)化
    的頭像 發(fā)表于 10-17 09:47 ?467次閱讀
    中科微電ZG2131:300V驅動<b class='flag-5'>芯片</b>國產(chǎn)化替代的<b class='flag-5'>實戰(zhàn)</b>樣本

    工業(yè)交換機破解復雜車間組網(wǎng)難題,技術人必看實戰(zhàn)指南

    如何破解?本文將深度解析工業(yè)交換機的技術優(yōu)勢,并分享實戰(zhàn)組網(wǎng)方案。 為什么普通交換機無法勝任工業(yè)場景? 環(huán)境適應性差。 常規(guī)交換機在高溫、多粉塵、強電磁干擾環(huán)境下故障率高,導致生產(chǎn)中斷。 網(wǎng)絡穩(wěn)定性不足。 數(shù)據(jù)延
    的頭像 發(fā)表于 08-25 10:09 ?447次閱讀

    以驅動芯片破解掃地機三大核心痛點

    設備的行走穩(wěn)定性、續(xù)航時長與適配能力。鈞敏科技深耕行業(yè)多年,主推英能的ZH6358 與必易微的KP93102 驅動芯片方案,正以硬核技術破解三大核心痛點,為掃地機廠商與用戶帶來雙重革新。
    的頭像 發(fā)表于 06-10 09:45 ?1174次閱讀

    紫光同芯安全芯片如何破解防偽溯源行業(yè)痛點

    近日,2025安全識別技術展覽會暨高峰論壇期間,紫光同芯高級產(chǎn)品經(jīng)理劉嘉維發(fā)表了題為《防偽溯源最佳實踐安全芯片技術》的主題演講,系統(tǒng)性闡述了安全芯片如何破解防偽溯源行業(yè)痛點,并分享了
    的頭像 發(fā)表于 06-05 10:24 ?1143次閱讀

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?960次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴重性不容忽視,已成為惡意網(wǎng)絡
    的頭像 發(fā)表于 02-10 09:17 ?905次閱讀

    AMD與谷歌披露關鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務器/企業(yè)級平臺的EPYC CPU。 這一漏洞被編號
    的頭像 發(fā)表于 02-08 14:28 ?871次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領先的標準、測試及認證機構英國標準協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領先水平,其卓越的漏洞管理及實踐得到了權威認可
    的頭像 發(fā)表于 01-22 13:42 ?967次閱讀