Осуществив атаку, злоумышленник получит возможность запустить эксплоиты или повысить права на системе.
Группа ученых из Амстердамского свободного университета разработал а новый метод атаки, позволяющий обойти механизм ASLR (Address Space Layout Randomization – «рандомизация размещения адресного пространства») на системах под управлением по меньшей мере 22 двух моделей центральных процессоров от Intel, AMD, ARM, Allwinner, Nvidia и прочих производителей.
Атака, получившая название ASLR⊕Cache или AnC, базируется на том, что модуль управления памятью, встроенный в современные процессоры, делится элементами кэша с недоверенными приложениями, в том числе браузерами. Таким образом, при помощи вредоносного скрипта JavaScript, возможно прочитать содержимое общедоступной области памяти.
Исследователи разработали атаку по сторонним каналам, а именно атаку EVICT+TIME, позволяющую определить, к каким таблицам страниц осуществляется доступ во время ходьбы по страничным таблицам, производимой модулем управления памятью. Иными словами, AnC-атака позволяет обойти механизм ASLR и получить доступ к фрагментам памяти компьютера, что затем может использоваться для запуска сложных эксплоитов и повышения прав на системе.
Ученые успешно протестировали новый метод, используя браузеры Google Chrome и Mozilla Firefox на системах на базе 22 моделей процессоров. По их словам, единственным способом защиты от данной атаки является установка расширений наподобие NoScript, предотвращающих исполнение в браузере недовереных скриптов JavaScript.
Напомним, в октябре минувшего года группа исследователей из Калифорнийского университета и Университета штата Нью-Йорк обнаружила уязвимость в процессорах Intel Haswell, позволяющую обойти защитный механизм ASLR.