エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント71件
- 注目コメント
- 新着コメント
t-tanaka
なるほどっ! わからんっ!/ASLRを無効化といってもなあ。ASLRはBuffer/Stack OverFlowを突かれたときの対策だと思うのだが,そもそもJavaScriptでどうやってBOF/SOFを起こすんだ?
causeless
"@sarasiru 既存のx86/ARM CPUほぼ全てに通用するJavaScript攻撃が発見される ~アドレス空間配置のランダム化を…" via https://twitter.com/sarasiru/status/832447162466258945
spacefrontier
2/17の記事 / 2割位しか理解できなかったけど、近い物理アドレスのデータは同じページのキャッシュに保存される特性から、各階層のキャッシュの振る舞い(時間)をモニタして、ランダム化されたアドレスを特定、かな?
d_ymkw
jsでハードレベルのセキュア機構を破れる、ってことは分かったのだけど、具体的にどういう問題が起こり得るんだろ…(いや、雰囲気ヤバそうなのは分かるのだけど)。早目にブラウザ側で対策されるといいなぁ。
ardarim
元々ASLRはバッファオーバーフローが悪用されにくくする効果があるだけで言わば臭い物にふた的なやつでしょ。万能じゃない。バッファオーバーフローとか根本原因を潰していくのが本筋なんだよな。
raitu
ASLRの無効化をブラウザ上で動作するJavaScriptにより成功させたと。つまりブラウザでJavaScriptを含んだページを見るだけでバッファオーバーフロー攻撃を食らって任意コード実行されちゃう可能性と。
ntfs
Chromeのタイマはジッタあるとおもったら凄い回避法だな。MMUのPageWalkのたびに絞ってEVICT+TIMEで40s弱。ハード的対策はトレードオフなので性能が欲しいならソフトでケア。全然性能要らないならレベル毎に全部別々に。
sugawara1991
記事のタイトルが悪い。x86のキャッシュアクセスパターンを観測してASLRを無効化する手法がネイティブコードとJSで実証できた。実効性のある攻撃そのものは別途バッファオーバーフロー等を併用するわけであって
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
いまの話題をアプリでチェック!
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
2017/02/17 リンク