TOP > IT・テクノロジー > PC Watch > 既存のx86/A...
124コメント

~アドレス空間配置のランダム化を突破佐藤 岳大2017年2月17日 13:24AnC攻撃イメージ アムステルダム自由大学(VU)内のセキュリティグループVUSecは、JavaScriptを用いて「アドレス空間配置のランダム化(Address Space Layout Randomization: ASLR)」を無効化する攻撃を公開した。...


Twitterのコメント(124)

@cokerukunn も情報処理安全確保支援士になる!
マルチプラットフォームだ。 /
しごとがふえるよ❢やったねたえち(ry→
なっなんだってぇっΣ('◉⌓◉’)
よく分からんが非常にマズイというのはわかった
普段アドレス配置なんぞ気にしてないから攻撃かけられたら詰むなぁ
なんと。JavaScriptでメモリの攻撃が出来るとは・・・/
2/17の記事 / 2割位しか理解できなかったけど、近い物理アドレスのデータは同じページのキャッシュに保存される特性から、各階層のキャッシュの振る舞い(時間)をモニタして、ランダム化されたアドレスを特定、かな? / "既存のx8…"
うーん、ちょっとよく分からない。//
こんな事できるんだ。。。
これもうわかんねぇな
にわかな自分としては何でブラウザ実装というかJavaScriptがプロセッサアーキテクチャまで影響を及ぼせるのか理解できかねてるので誰か教えろ下さい。
これはたくさんあるセキュティー対策の常道が一つ無効になったという話で大騒ぎする必要はないけど、興味深いですね >
ASLR をサイドチャネル攻撃で破れる、という VUSec AnC の記事。 大変ですねぇ・・・
まずネイティブを解析しないと攻撃できないようにも読めるのだけど違うのかな /
うん、全然理解できないwww
これあかんやつですやん、、、技術的にどうすればどうなるとか分からないけどヤバさは感じる。
プロセッサのメモリ管理技術の共通した特性を突き、メモリアドレスの隠蔽技術を無効化する
こマ?JSで食らうのはマズイネ
マジかー(小並感
これはセキュリティ業界に激震。
研究機関で見つかって良かったんですが、一部に深刻すぎて読むだけで胃が痛い( ノД`)…

何食ったらこう言う華麗なハックが出来るんだよ…
~アドレス空間配.. -
これ影響範囲が広すぎてどうにもならんのとちゃうけ?
"MMUによって実行されるページテーブルウォークの間に、ページテーブルページのどの位置にアクセスされるかを検出" /
攻撃を防ぐ盾の一つが無効化されたのか、丸裸にされたのかわからん。
『64bitエントロピーのランダマイズ無効化』だと!?
Transparent HugePagesには攻撃効かない。FreeBSDではどうだろ?
@pc_watch
→話が高度すぎてよくわからんですが、ヤバいということはわかりました
ASLR突破するとかどんだけ…|
高度に発達した技術は魔法と変わら云々という感じで、
素人にはJavaScript危ないとしかわからんかった
ASRのランダマイズ見破られても…なぁ>
とんでもない物をサラッと公表しないで頂きたい。
jsでハードレベルのセキュア機構を破れる、ってことは分かったのだけど、具体的にどういう問題が起こり得るんだろ…(いや、雰囲気ヤバそうなのは分かるのだけど)。早目にブラウザ側で対策されるといいなぁ。 /
JavaScriptからCPUってすげぇな。。。
昔はブラウザのJS無効化してたけど、もはやページがまともに表示されなくて諦めてる。今さら無効化は無理だと思う\
これはヤバイ>
のことですけど……(内容自体は、自分ではついていけないので判断し難いのだが)
JavaScript切ってりゃいいってわけでもなさそうですねw
テーブルウォークの時間から配置アドレスを予測するような感じかな。何が問題なのかわからないけど。:
きっついなこれは " Watch:
これはやばいか。。。Javascriptで行けちゃうの???
イカれた技術ですわ……(褒め言葉)
すげーなww
うわっ、エゲツない →
chromeのマルチプロセスaslr突破は前に見たことあるけどまた見つかったのか
なるほど、わけわからん -
「〜と呼ばれるサイドチャネル攻撃を構築。〜どの位置にアクセスされるかを検出」とあるからリモート攻撃は無理かと思ったけど、どうなのかな。 /
ASLRがないと直ちに危険という感じに見えるけどそういうものなの? / -
色々終わってる感
完全なブロックなどあり得ないので、対策は当然に必要。よく見つけたな、という強い印象。
うーん、AnC そのものは攻撃ではないが、第一歩ではあるわなぁ……
ASLRの無効化をブラウザ上で動作するJavaScriptにより成功させたと。つまりブラウザでJavaScriptを含んだページを見るだけでバッファオーバーフロー攻撃を食らって任意コード実行されちゃう可能性と。 / "既存のx8…"
ここまでしてクラックしたいものかねえ。:
ASLR無効化かー。しかもデスクトップ、モバイル共通という
/
うほっ・・・ /
こうやって大した対策も無しに自分が見つけた攻撃方法を公開する輩って害悪なんじゃねーの?
→ -
no scriptが困る時代だからこそ、この脆弱性が脅威になりました。
発見者すごい… : -
JS使わないとか無理じゃないか。「スマホは持ってるけどGoogleMaps禁止」「乗り換え案内禁止」になるくらい苦痛/ちなみに内容は理解できない /
「アドレス空間配置のランダム化を突破」ってかっこよすぎる……
Javascriptでサイドチャネル攻撃ってイメージがわかない。。
おいどうすんだよこれ /
今酔ってるせいか、この記事を読んだだけではさっぱり理解できなかったし、もう年かな。 Watch: 既存のx86/ARM CPUほぼ全てに通用するJavaScript攻撃が発見される ~アドレス空間配置のランダム化を突破.
まじか……すごい時代だわ…。
何が書いてあるのかさっぱりわからないが、
ハックって、深いなぁ ( ̄▽ ̄;)
Mobile/desktop 全対応、超ローレベルに一発直結。アーキテクチャを跨ぐ共通機構バグ。 : CPUほぼ全てに通用するJavaScript攻撃が発見
こういうの見つける人って凄いよなぁ /
ここから始まるゼロデイ探し /
これ単体で何ができるわけでもないのにJS無効化とかw
さっぱりわからん。V8とかのJSの実装依存の話じゃなくて、javascriptの話なのか・・?? /
やっぱサイドチャネル攻撃だよなあ
危ない?😱
厄介そうな話・・・。
これ恐い。とりあえず、NoScriptあたりで基本的に実行されないようにしておくぐらいしかなさそう。
ヒープとかスタックにデータ領域のメモリには非実行属性をつけるしかなさそう?(^_^;) /
何これ…
いまの時代JSオフにするのは現実的じゃないのがな… >>
(ノ∀`)アチャー、JavaScriptもだめじゃん。
昔のCPUで大丈夫だったらSocket478やSocketAのマザーが飛ぶように売れるかなぁ /
今更JavaScriptをブロックって…何年前に戻るんだ /
壁の一つを突破されたということか。実アプリではまだ他にも壁があるが、防御が低下するのは確実 /
「MMUの信号観測」 /
軽い気持ちで読み進めたらこんなに何も分からない文章あるんだ、ってくらい分かるところがなかった。

CPUほぼ全てに通用するJavaScript攻撃が発見される(Impress Watch)
うへぇ、2008年のPhenomからほぼ全部かよ… -
バッファオーバーフローが起きた時の保険を無効化する話だから、すぐにどうとかいう話ではないと思うが… /
んんん???
ちゃんとしたセキュリティソフト入れてないと不味いねこれは。
AnCのnはどこからと思ったら原文は「ASLR⊕Cache」だった。ASLRは防御方法としてはもう有効ではないという結論っぽい。 /
うーん。ぼくの知識が足りなくてよくわからなかった。
頭良すぎて頭おかしい :
頭良すぎてすごい /
JavaScriptでメモリアクセスの速度を調べてアドレス空間での配置を特定していくのか。もちろん特定だけでは何の意味もないけど、別の脆弱性などと組み合わせると大変効果的なことに。
今時分にNoScriptはきついなあ。ふだん見ないところは見ないに尽きるか… /
よくこんなん思いつくよなぁ
コアイ3だからセフセフ
これ単体ではあまり意味がなく、バッファオーバーフロー(ラン)と組み合わせることで凶悪になるタイプの攻撃? /
リストに載っていないCPUの場合は、どう確認するといいのだろう 取り敢えず、JAVAスクリプトは無効の方が安全だわな
ウィルス対策ソフトで無効化されると話題のあのASLRか
i386はクソ、はっきりわかんだね/
お、おう・・・(; ・`ω・´)
これはやっかい。"ユーザーができる対策としては「NoScript」などのプラグインを使用してJavaScriptをブロックし、信頼できないJavaScriptコードが実行されるのを防ぐなどの対処を行なうしかないとしている。"
ホント勘弁してくれ!!!!!
対策は、JavaScriptを無効化、信頼できないJSコードが実行されるのを防ぐしかない。Webサイトのフィルターなどのセキュリティが肝心 CPUほぼ全てに通用するJavaScript攻撃が発見
x86でも、DOSとWebBoyの組み合わせで、回避できそうな気が。
『信頼できないJavaScriptコードが実行されるのを防ぐなどの対処を行なうしかない』
これを機にJS排除を
この攻撃で何が出来るのかが理解出来ない。>
「JavaScriptを用いて…ASLR…を無効化する攻撃」
/
jsでの実装ってのが1mmも想像出来ないんだが後学のために教えて欲しい/
JSでこんなトリッキーな事が出来るなんてよもや思わなんだ。
Javascript怖い(´・ω・`)
中身に対しての攻撃に対しての防御策の突破に成功したみたいな話だ
なるほどわからん:
以上
掲載元: 既存のx86/ARM CPUほぼ全てに通用するJavaScript攻撃が発見される ~アドレス空間配置のランダム化を突破 - PC Watch


他のコメントを探す:Twitter検索 はてブ

関連記事

160コメント 2012-08-16 00:22 - www.publickey1.jp

ガベージコレクションの機能を備えるJavaScriptのような言語で開発されたアプリケーションでは、基本的にメモリリークは生じないはずですが、それでも回収されないメモリ領域がどんどん増えていくというメモリリーク的な状況は起こりえます。 leak-finder-for-javascript - Tool for finding memory leaks in...[続きを読む

画像で見る主要ニュース