<li id="k5wi1"></li>
<sup id="k5wi1"><menu id="k5wi1"></menu></sup><dl id="k5wi1"><menu id="k5wi1"><small id="k5wi1"></small></menu></dl>
  • <sup id="k5wi1"><menu id="k5wi1"><small id="k5wi1"></small></menu></sup>
  • 首页 > 信息融合频道 > 网络安全

    破除CPU漏洞“狼来了”错觉 腾讯安全玄武实验室首次公开漏洞利用全过程

    2018年07月24日 13:56:17   来源:中文科技资讯

      年初公开的CPU史诗级漏洞危机仍在?#20013;?#21457;酵,近日有安全人员再次发现漏洞的变种,并因此获得英特尔10万美元奖励。但不少用户对该漏洞却产生“狼来了”的错觉:第一,尽管"Spectre"影响了大量的用户,但它能否在实?#23454;?#25915;击中产生危害?第二,截至目前仍然没有一例利用该漏洞发起攻击的?#24405;?#27719;报。

      腾讯安全玄武实验室打破了这个错觉。在7月21日“2018看雪峰会”上,实验室高级研究员宋凯首?#30830;?#20139;了如何在浏览器中利用"Spectre"漏洞,并如何通过JS 触发"Spectre"漏洞并且生成可以稳定刷新缓存的汇编指令。除此之外,宋凯还分享了在浏览器中,通过 "Spectre" 漏洞可能造成的实际危害,及相关的缓解措施。

      2018安全开发者峰会由行?#36947;?#29260;安全技术社区——看雪学院主办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人?#35834;?#24180;度盛事。腾讯安全作为本次峰会的钻石级赞助单位,携四大业务矩阵亮相现场,展现了以腾讯安全联合实验室七大国际顶尖白帽黑客为能力核心构建的人才+技术的业务模式,受到在场行业人士的广泛关注。

      (腾讯安全玄武实验室高级研究员宋凯)

      小工具的大收获

      毫无疑问,"Spectre" 是一个?#29616;?#30340;CPU漏洞,打破了不同应用程序之间的隔离,影响了大部?#20540;?#20027;流架构。它?#24066;?#25915;击者欺骗无错程序,且攻击者可以通过缓存来利用这个漏洞,泄漏用户级进程中?#25343;?#24863;数据。大部分公开的攻击,都是本地攻击。如果可以通过浏览器进行漏洞利用,那么对用户的大规模攻击将成为可能。由于浏览器用户量庞大,若攻击成功,结果将不堪设想。

      “理论上,这个漏洞对个人用户最主要的危害相当于一个跨平台跨浏览器的超级 UXSS。但实际能否实现?能多大程度上实现?大家心里都没数。”CPU漏洞公开的第五天,腾讯安全玄武实验室负责人于旸(TK教主)在微博上公开了实验室这?#38382;?#38388;“沉寂”的成果——研发了一个可以检测用户浏览器是否?#33258;?#21463;攻击的在线检测工具。

      (宋凯介绍实验室研发的“Spectre”漏洞在线检测工具)

      企业用户可借助该工具实时检测浏览器安全?#21050;?#33509;检测结果表明浏览器易于遭受攻击,则?#24471;?#39118;险真实存在。宋凯在现场还分享了这个工具上线后的“意外”,“?#31508;闭?#20010;漏洞工具发布之后?#33756;?#26159;全球首发的在线检测工具,为数以千?#39057;?#29992;户检查出了自己设备中的问题。比较出乎意料的是,因为我们最开始的测试环境有限,只在一些Windows机器上测试了Chrome浏览器相关的漏洞,发布了之后发现竟然不同的设备都会被影响,?#28909;鏢urfacePro、MacOS、iPhoneX、Pixel 2等。”

      解决两个核心问题

      在线检测工具只是开始。“未知攻,焉知防”,摸清利用“Spectre”漏洞发起攻击的方式才是腾讯安全玄武实验室这群白帽黑客的研究重点。

      宋凯在演讲中表示,这个漏洞的根本原因是因为推测执行中的代码可以影响CPU的缓存,而这个缓存的影响又可以用一些技术手段探测出来。分支逻辑在这种实践上是不可靠的,因为缓存被影响了,它可以让攻击者推测出预测执行中所访问数据的内容,并?#33402;?#20010;数据是可以测量的,就可以进一步的泄露了。

      于是如何稳定的刷新缓存,以及如何保证在利用过程中特定的数据不出现在缓存中,是在浏览器其实现漏洞攻击首先需要解决的问题。

      腾讯安全玄武实验室的做法是,?#30830;?#38382;大量不同的地址来强制刷新缓存,实现缓存刷新的功能,再通过将变量放在不同的内存中来遍历的方式,保证每一次遍历的变量都不在缓存中。同时,通过Worker+SharedArrayBuffer可以做到相对预测内存访问时间的精度计时器,通过动态遍历缓存大小的方式用来适配不同的设备也是整套攻击方案中必不可少的部分。

      值得一提的是,腾讯安全玄武实验室在研究实现过程时,对CPU“分支预测”功能的利用颇具有利用人工智能局限性的意味——通过五次训练让执行效果反馈为true,最终可以让CPU比较稳定的出现进入到分支内的推测逻辑。

      “通过javascript想实现整套攻击需要解决很多问题”,宋凯最后总结道,包括如何稳定刷行缓存、确保特定的数据不出现在缓存中、高精度时间计时器、动态探测缓存大小。想要造成实?#23454;?#21361;害,主要需要解决的问题是内存布局。

      本次研究仅仅是腾讯安全玄武实验室部?#20540;?#33021;力体现。在本次峰会上分享的宋凯曾代表腾讯安全玄武实验室赢得 Pwn2Own 2017 Edge 浏览器项目;曾连续三年入选微软 MSRC 全球 Top 100 ?#27605;?#32773;榜单,最高排名第12位;更曾赢得2016年微软 Mitigation Bypass Bounty 项目,以及2015年和2016年的 Edge Bounty 项目。

      实验室成员对于信息安全技术的深耕,也直接通过腾讯安全输出为技术能力,保卫广大用户的网络安全。在年初CPU漏洞爆发之后,除腾讯安全玄武实验室研发的在线检测工具之外,腾讯安全反病毒实验室和腾讯电脑管家也迅速上线相应的漏洞修复工具和检测工具,帮助用户快速方便的完成漏洞探测,及时发现隐患,将风?#25112;?#21040;最低。

      来源:XXX(非中文科技资讯)的作品均转载自其它媒体,转载请尊重版权保留出处,一切法律责任自负。

      文章内容仅供阅读,不构成投资建议,请谨慎?#28304;?#25237;资者据此操作,风险自担。有事反馈发邮件至news#citnews.com.cn(发送时将#替换为@)。

    推荐

    新闻

    特斯拉发布首份影响力报告:帮助?#20048;?#20102;400万吨二氧化

    4月16日消息,据国外媒体报道,当地时间周一,特斯拉发布了该公司有史以来第一份“影响力报告”(Impact Report),该报告衡量并量化了该公司的产品和运营对环境及社区的影响。

    互联网+

    特斯拉已开始交付3.5万美元版Model 3 首批?#20197;?#32773;确认

    4月16日消息,据国外媒体报道,电动汽车厂商特斯拉在2016年3月底推出了廉价电动汽车Model 3,并在2017年开始向用户交付,但售价最低的标准续航版Model 3,却迟迟未能送到消费者手中,预订者们对这一版本的Model 3也是期待已久。

    融合

    日本?#39057;?#35299;雇机器人员工,AI想抢人类?#38599;?#27809;那么容易

     2018年年初,日本东京一家名为“Henn-na Hotel”的?#39057;輟?#35831;”了243个机器人负责管理与服务。顾客从入住到离店,全程?#21152;?#26426;器人引导与陪伴,在?#31508;?#36824;引起了不小的轰动。然而时至今日不过一年时间,这家?#39057;?#21364;选择了对机器人?#23433;?#21592;?#20445;?#35299;雇了一半的机器人。其中最主要的原因是,自?#21360;?#38599;用”了这些机器人员工之后,它们给?#39057;?#21046;造出的问题?#23545;?#36229;过它们能够解决的问题。

    创投

    特斯拉的中国烦恼:愤怒的消费者与迫在眉睫的盈利

    特斯拉车主开始从对特斯拉简单?#30452;?#30340;降价策略不满,演变为对特斯拉产品此前出?#20540;?#36710;内异响、漏水等问题的零容忍,甚至开?#32423;?#33258;己顶礼膜拜的马斯克本人产生怀疑。

    江苏十一选五一定牛
    <li id="k5wi1"></li>
    <sup id="k5wi1"><menu id="k5wi1"></menu></sup><dl id="k5wi1"><menu id="k5wi1"><small id="k5wi1"></small></menu></dl>
  • <sup id="k5wi1"><menu id="k5wi1"><small id="k5wi1"></small></menu></sup>
    <li id="k5wi1"></li>
    <sup id="k5wi1"><menu id="k5wi1"></menu></sup><dl id="k5wi1"><menu id="k5wi1"><small id="k5wi1"></small></menu></dl>
  • <sup id="k5wi1"><menu id="k5wi1"><small id="k5wi1"></small></menu></sup>