<fieldset id="8aqek"><input id="8aqek"></input></fieldset>
    <tfoot id="8aqek"><rt id="8aqek"></rt></tfoot>
    <abbr id="8aqek"></abbr>
  • <ul id="8aqek"></ul>
    <strike id="8aqek"></strike>
  • <strike id="8aqek"><input id="8aqek"></input></strike>
  • <ul id="8aqek"><sup id="8aqek"></sup></ul>
    中媒聯動☆傳媒聯盟 2014-04-16 重要通知與聲明  2020年精選20個創業好項目——期待與您早日聯手合作共贏  僅需5.8萬元就可通過CCTV點睛播出1個月和通過GJTV等百家媒體聯合常年展播  評選與出版《當代百名書畫藝術名家抗疫作品展》的活動通知 五秒電視廣告只需五十元☆本項目正在誠征各地代理 點此查看加盟合作☆本站人才招聘公告  
    當前位置: 主頁 > 企業 >

    2018看雪峰會:騰訊安全首次公開CPU漏洞利用全過程

    時間:2018-07-25 17:41 來源:中華網科技作者:中華網科技
    年初公開的CPU史詩級漏洞危機仍在持續發酵,近日有安全人員再次發現漏洞的變種,并因此獲得英特爾10萬美元獎勵。但不少用戶對該漏洞卻產生“狼來了”的錯覺:第一,盡管"Spectre"影響了大量的用戶,但它能否在實際的攻擊中產生危害?第二,截至目前仍然沒有一例利用該漏洞發起攻擊的事件匯報。

    年初公開的CPU史詩級漏洞危機仍在持續發酵,近日有安全人員再次發現漏洞的變種,并因此獲得英特爾10萬美元獎勵。但不少用戶對該漏洞卻產生“狼來了”的錯覺:第一,盡管"Spectre"影響了大量的用戶,但它能否在實際的攻擊中產生危害?第二,截至目前仍然沒有一例利用該漏洞發起攻擊的事件匯報。

    騰訊安全玄武實驗室打破了這個錯覺。在7月21日“2018看雪峰會”上,實驗室高級研究員宋凱首度分享了如何在瀏覽器中利用"Spectre"漏洞,并如何通過JS 觸發"Spectre"漏洞并且生成可以穩定刷新緩存的匯編指令。除此之外,宋凱還分享了在瀏覽器中,通過 "Spectre" 漏洞可能造成的實際危害,及相關的緩解措施。

    2018安全開發者峰會由行業老牌安全技術社區——看雪學院主辦,會議面向開發者、安全人員及高端技術從業人員,是國內開發者與安全人才的年度盛事。騰訊安全作為本次峰會的鉆石級贊助單位,攜四大業務矩陣亮相現場,展現了以騰訊安全聯合實驗室七大國際頂尖白帽黑客為能力核心構建的人才+技術的業務模式,受到在場行業人士的廣泛關注。

    (騰訊安全玄武實驗室高級研究員宋凱)

    小工具的大收獲

    毫無疑問,"Spectre" 是一個嚴重的CPU漏洞,打破了不同應用程序之間的隔離,影響了大部分的主流架構。它允許攻擊者欺騙無錯程序,且攻擊者可以通過緩存來利用這個漏洞,泄漏用戶級進程中的敏感數據。大部分公開的攻擊,都是本地攻擊。如果可以通過瀏覽器進行漏洞利用,那么對用戶的大規模攻擊將成為可能。由于瀏覽器用戶量龐大,若攻擊成功,結果將不堪設想。

    “理論上,這個漏洞對個人用戶最主要的危害相當于一個跨平臺跨瀏覽器的超級 UXSS。但實際能否實現?能多大程度上實現?大家心里都沒數。”CPU漏洞公開的第五天,騰訊安全玄武實驗室負責人于旸(TK教主)在微博上公開了實驗室這段時間“沉寂”的成果——研發了一個可以檢測用戶瀏覽器是否易遭受攻擊的在線檢測工具。

    (宋凱介紹實驗室研發的“Spectre”漏洞在線檢測工具)

    企業用戶可借助該工具實時檢測瀏覽器安全狀態。若檢測結果表明瀏覽器易于遭受攻擊,則說明風險真實存在。宋凱在現場還分享了這個工具上線后的“意外”,“當時這個漏洞工具發布之后也算是全球首發的在線檢測工具,為數以千計的用戶檢查出了自己設備中的問題。比較出乎意料的是,因為我們最開始的測試環境有限,只在一些Windows機器上測試了Chrome瀏覽器相關的漏洞,發布了之后發現竟然不同的設備都會被影響,比如SurfacePro、MacOS、iPhoneX、Pixel 2等。”

    解決兩個核心問題

    在線檢測工具只是開始。“未知攻,焉知防”,摸清利用“Spectre”漏洞發起攻擊的方式才是騰訊安全玄武實驗室這群白帽黑客的研究重點。

    宋凱在演講中表示,這個漏洞的根本原因是因為推測執行中的代碼可以影響CPU的緩存,而這個緩存的影響又可以用一些技術手段探測出來。分支邏輯在這種實踐上是不可靠的,因為緩存被影響了,它可以讓攻擊者推測出預測執行中所訪問數據的內容,并且這個數據是可以測量的,就可以進一步的泄露了。

    于是如何穩定的刷新緩存,以及如何保證在利用過程中特定的數據不出現在緩存中,是在瀏覽器其實現漏洞攻擊首先需要解決的問題。

    騰訊安全玄武實驗室的做法是,先訪問大量不同的地址來強制刷新緩存,實現緩存刷新的功能,再通過將變量放在不同的內存中來遍歷的方式,保證每一次遍歷的變量都不在緩存中。同時,通過Worker+SharedArrayBuffer可以做到相對預測內存訪問時間的精度計時器,通過動態遍歷緩存大小的方式用來適配不同的設備也是整套攻擊方案中必不可少的部分。

    值得一提的是,騰訊安全玄武實驗室在研究實現過程時,對CPU“分支預測”功能的利用頗具有利用人工智能局限性的意味——通過五次訓練讓執行效果反饋為true,最終可以讓CPU比較穩定的出現進入到分支內的推測邏輯。

    “通過javascript想實現整套攻擊需要解決很多問題”,宋凱最后總結道,包括如何穩定刷行緩存、確保特定的數據不出現在緩存中、高精度時間計時器、動態探測緩存大小。想要造成實際的危害,主要需要解決的問題是內存布局。

    本次研究僅僅是騰訊安全玄武實驗室部分的能力體現。在本次峰會上分享的宋凱曾代表騰訊安全玄武實驗室贏得 Pwn2Own 2017 Edge 瀏覽器項目;曾連續三年入選微軟 MSRC 全球 Top 100 貢獻者榜單,最高排名第12位;更曾贏得2016年微軟 Mitigation Bypass Bounty 項目,以及2015年和2016年的 Edge Bounty 項目。

    實驗室成員對于信息安全技術的深耕,也直接通過騰訊安全輸出為技術能力,保衛廣大用戶的網絡安全。在年初CPU漏洞爆發之后,除騰訊安全玄武實驗室研發的在線檢測工具之外,騰訊安全反病毒實驗室和騰訊電腦管家也迅速上線相應的漏洞修復工具和檢測工具,幫助用戶快速方便的完成漏洞探測,及時發現隱患,將風險降到最低。

    (責任編輯:海諾)
    頂一下
    (0)
    0%
    踩一下
    (0)
    0%
    ------分隔線----------------------------
    織夢二維碼生成器

    影視聯盟  紙媒聯盟  網絡聯盟   律師聯盟  人員查詢  加盟合作  最新最熱

    特別申明

    部分內容源于網絡 目的在于傳播 如有侵權速聯秒刪

     


    主站蜘蛛池模板: 宅男在线国产精品无码| 囯产精品一品二区三区| 国产日韩精品欧美一区| 久久激情亚洲精品无码?V| 国产精品成人在线| 无码国产69精品久久久久网站| 国产精品无码一区二区在线 | 久久中文精品无码中文字幕| 日本精品在线视频| 国产91精品一区二区麻豆网站| 在线涩涩免费观看国产精品| 无码日韩精品一区二区免费| 午夜精品乱人伦小说区| 久久久久久青草大香综合精品 | 无码国产乱人伦偷精品视频| 久久久久久亚洲精品无码| 国产成人精品曰本亚洲79ren| 久久国产精品99精品国产987| 99精品免费视品| 国产精品视频二区不卡| 无码精品国产一区二区三区免费| 亚洲A∨午夜成人片精品网站| 精品日本一区二区三区在线观看 | 91精品国产高清91久久久久久| 麻豆成人久久精品二区三区免费 | 国产精品一区二区久久| 97久久久久人妻精品专区| 久久亚洲精品成人AV| 亚洲线精品一区二区三区| 亚洲欧美日韩国产精品| 四库影院永久四虎精品国产 | 无码精品人妻一区| 亚洲精品无码专区在线播放| 午夜成人精品福利网站在线观看| 欧美精品区一级片免费播放| 久久精品无码专区免费| 欧美精品一区二区三区免费| 久久久久九九精品影院| 欧美日韩精品久久久免费观看| 欧美日韩精品在线观看| 亚洲精品视频在线观看你懂的|