Hlavní navigace

BlindSide: jak obejít ASLR

11. 9. 2020

Sdílet

Skluzavka

Výzkumníci z Amsterodamu zveřejnili BlindSlde, způsob, jak lokální útočník může lehce zneužít zranitelnost, která umožňuje přepisovat ukazatele. Výsledkem je například získání práv roota i když systém používá ASLR (Address Space Layout Randomization). Doposud se mělo za to, že ASLR ztěžuje až znemožňuje podobné útoky.

V ukázce je použita starší zranitelnost CVE-2017–7308 v AF_PACKET. Podobně je možné zneužít třeba CVE-2017–1000112, CVE-2017–7294 nebo CVE-2018–5332. Více detailů v článku.

(zdroj: phoronix)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 11. 9. 2020 21:01

    J ouda (neregistrovaný)

    Pěkné.
    Jinak tl;dr při prvním kouknutí vypadá že jde o využití spectre a podobných side channel útoků k zmapování address space a pak jde exploit najisto, bude to poučné čtení na víkend případně si hraní se starým kernelem. Děkuji :)

Byl pro vás článek přínosný?

Autor zprávičky

První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.