Home SicurezzaExploit Semplice exploit in javascript bypassa la protezione ASLR di 22 modelli di CPU di diversi vendor

Semplice exploit in javascript bypassa la protezione ASLR di 22 modelli di CPU di diversi vendor

da Alvise C.
0 commenti 2 minutes Leggi
Alcuni ricercatori della VUSec hanno individuato un exploit in javascript che permette di bypassare la protezione ASLR grazie ad una vulnerabilità nel firmware di 22 modelli di CPU di Intel, AMD, ARM, Allwinner ed altri.

La protezione ASLR è una misura di protezione contro buffer overrun o exploit che consiste nel rendere parzialmente casuale l’indirizzo delle funzioni di librerie e delle più importanti aree di memoria, impedendo quindi ad un attaccante di conoscere l’indirizzo di memoria di una risorsa.
Ora, però, grazie a questa scoperta basterà una semplice  esecuzione di codice javascript per conoscere l’indirizzo esatto nella memoria di una risorsa. Visitando un sito web malevolo contenente questo codice, si potrebbe essere vittima di un attacco capace di rubare informazioni sensibili dalla memoria del PC. Con queste informazioni l’attaccante potrebbe usare exploit più complessi per ottenere l’accesso al sistema e ai suoi dati.
E’ possibile proteggersi usando componenti aggiuntivi in grado di bloccare gli script come NoScript o ScriptSafe.
I ricercatori hanno pubblicato due PDF di approfondimento(1,2), con due video dimostrativi.

Per la lista completa delle CPU affette consultare la fonte di VUSec

Non perdere questi contenuti:

Lascia un commento