记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

访问一个网站就能让ASLR保护失效,百万设备陷入危机

安全研究员发现一个芯片漏洞,此漏洞影响到数以百万计的设备,不管设备上安装的是什么操作系统或是应用程序,这个漏洞都能让设备的防黑保护无效化。更糟糕的是,这个漏洞不会因为任何的软件升级而被彻底修复。 该漏洞存在于内存管理单元(MMU)(许多CPU的组件)的工作方式中,利用此漏洞就能绕过地址空间布局随机化(ASLR)保护。 ASLR是现代操作系统重要的安全防御手段,无论是Windows和Linux还是macOS,Android,BSD都已采用了该技术。 一般来说,ASLR是一种内存保护机制,它使程序在设备内存中运行的位置随机化。攻击者难以通过利用缓冲区溢出或类似bug而在内存的特定地址执行恶意的有效载荷。可以说,有了ASLR的存在,攻击者的每次尝试都是摸瞎的状态下进行的。 但就是有那么一群来自荷兰Vrije大学的研
发布时间:2017-02-21 20:45 | 阅读:101418 | 评论:0 | 标签:漏洞 系统安全 aslr javascript

ASLR遭破解:这可能是最难修复的大规模漏洞

过去10年,想要侵入计算机的黑客面临一个艰巨的任务:即便已经让恶意代码运行在目标计算机上,他们也不得不找出代码究竟运行在内存的哪个位置。这是因为Windows、安卓和其他每个现代操作系统,都会采用随机化进程内存位置的安全保护措施。这让数字侵入过程变得好像是在完全黑暗的环境里尝试抢劫民居一样。 但如今,一组荷兰研究人员,发现了能破解该“地址空间布局随机化”(ASLR)措施的技术,为黑客们提供了在陌生计算机中标定自身位置的指路牌。这意味着:软件应用中发现的任一常见内存泄露漏洞,都可能导致对目标PC或智能手机更深层次的控制。而且,由于该攻击利用的是硬件而不是软件,数百万台设备因此暴露于风险之中——无论装载什么操作系统。仅通过软件更新来完全修复该漏洞的想法,太过天真。 重回ASLR 该攻击方法开发者,阿姆斯特丹自由大
发布时间:2017-02-16 16:30 | 阅读:107885 | 评论:0 | 标签:牛闻牛评 ASLR MMU 内存管理 安全漏洞 漏洞

“优雅”的Linux漏洞:用罕见方式绕过ASLR和DEP保护机制

最近国外研究人员公布的一段exp代码能够在打完补丁的Fedora等Linux系统上进行drive-by攻击,从而安装键盘记录器、后门和其他恶意软件。 这次的exp针对的是GStreamer框架中的一个内存损坏漏洞,GStreamer是个开源多媒体框架,存在于主流的Linux发行版中。我们都知道,地址空间布局随机化(ASLR)和数据执行保护(DEP)是linux系统中两个安全措施,目的是为了让软件exp更难执行。但新公布的exp通过一种罕见的办法绕过了这两种安全措施——国外媒体还专门强调了这个漏洞的“优雅”特色。研究人员写了个flac多媒体文件,就能达成漏洞利用! ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代
发布时间:2016-11-28 15:00 | 阅读:107512 | 评论:0 | 标签:终端安全 aslr DEP linux 漏洞

Windows的ASLR绕过技巧:利用未经允许执行的插件实现

ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。本文为一篇短文,用到了如下一些软件,安装这些软件主要是为了实现针对微软IE的ASLR进行绕过。DivX Player 10.0.2Yahoo Messenger 11.5.0.228AOL Instant Messenger 7.5.14.8&nb
发布时间:2014-01-06 12:00 | 阅读:84439 | 评论:0 | 标签:系统安全 aslr 缓冲区溢出

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云