ASLR为一记忆体保护机制,它以随机的方式配置资料位址,将资料配置到恶意程式未能事先得知的位址,因而可提高攻击的难度,包含Windows、maxOS、Linux、Android与iOS等多数作业系统皆已部署ASLR。
研究人员指出,他们发现英特尔处理器中用来追踪先前执行资料所使用记忆体位置的分支目标缓冲区(Branch Target Buffer,BTB)含有一安全漏洞,可透过碰撞攻击(collision attack)自处理器核心中取得大量的ASLR索引表,当可准确预测特定程式的执行位置后即可安排攻击行动,而且只要60毫秒就能搜集所需的资料。
研究人员所展示的攻击使用了Intel Haswell处理器与Linux平台,但理论上相关攻击将适用于其他作业系统。
此一报告名为「Jump Over ASLR : Attacking Branch Predictors to Bypass ASLR」,已在本周于台北举行的IEEE/ACM微架构国际研讨会中发表。