lunedì 22 Luglio 2019

Download in corso

Grazie per aver scaricato da Softwareone.it

Exploit ASLR Browser

Trovato un Exploit in un chip difettoso per milioni di dispositivi indipendentemente dal loro sistema operativo o applicazione in esecuzione.

Purtroppo il difetto non può essere completamente risolto con qualsiasi aggiornamento software.

La vulnerabilità risiede nella gestione della memoria (MMU), un componente di molte CPU, difetti che porta a bypassare la protezione Address Space Layout Randomization (ASLR).

ASLR è una difesa fondamentale della sicurezza messo in atto da tutti i moderni sistemi operativi da Windows e Linux per MacOS, Android, e BSD.

ASLR è un meccanismo di protezione della memoria, che rende casuale il luogo in cui i programmi eseguiti in memoria chip di un dispositivo.

Questo, rende difficile per gli attaccanti di eseguire payload dannosi in luoghi specifici in memoria quando sfruttare i buffer overflow o bug simili.

Ricercatori, VUSec, hanno sviluppato un attacco che può bypassare la protezione ASLR su almeno 22 processori micro-architetture di fornitori come Intel, AMD, ARM, Allwinner, Nvidia.

Attacco ASLR Cache o ANC, particolarmente grave.

Utilizza semplice codice JavaScript per identificare indirizzi di base nella memoria in cui vengono eseguiti i componenti del sistema e delle applicazioni.

L’attacco sfrutta il modo microprocessori e la memoria interagisce con l’altro.

MMU, presente su desktop dispositivi mobili e server, memorizza i programmi nella memoria e controlla costantemente una directory chiamata per tenere traccia di tali indirizzi.

elapse exploit

Un pezzo di codice maligno in esecuzione su un sito web permette di scoprire informazioni, come le biblioteche che si trovano in memoria.

I ricercatori hanno sfruttato falle JavaScript in Chrome e Firefox su 22 differenti CPU, anche nonostante le protezioni ASLR costruite all’interno di tali browser

Nel loro attacco, i ricercatori hanno combinato la loro AnC JavaScript con codice di attacco che sfrutta una vulnerabilità ora-patched use-after-free (CVE-2013-0753) in Firefox.

Pubblicità

Problemi con attacchi ANC sono monitorati attraverso diversi identificatori CVE, tra cui:

  • CVE-2017-5925 per processori Intel
  • CVE-2017-5926 per i processori AMD
  • CVE-2017-5927 per i processori ARM
  • CVE-2017-5928 per un problema di temporizzazione che colpisce più browser

VUSec già avvisato tutti i produttori di chip colpite e le imprese di software, tra cui Intel, AMD, Samsung, Nvidia, Microsoft, Apple, Google e Mozilla.

L’unico modo possibile per proteggersi contro gli attacchi ANC è quello di consentire i plug-in come NoScript per Firefox o ScriptSafe per Chrome.

Come rintracciare un indirizzo ip

Pubblicità