Semplice exploit in javascript bypassa la protezione ASLR di 22 modelli di CPU di diversi vendor

Alcuni ricercatori della VUSec hanno individuato un exploit in javascript che permette di bypassare la protezione ASLR grazie ad una vulnerabilità nel firmware di 22 modelli di CPU di Intel, AMD, ARM, Allwinner ed altri.

La protezione ASLR è una misura di protezione contro buffer overrun o exploit che consiste nel rendere parzialmente casuale l’indirizzo delle funzioni di librerie e delle più importanti aree di memoria, impedendo quindi ad un attaccante di conoscere l’indirizzo di memoria di una risorsa.
Ora, però, grazie a questa scoperta basterà una semplice  esecuzione di codice javascript per conoscere l’indirizzo esatto nella memoria di una risorsa. Visitando un sito web malevolo contenente questo codice, si potrebbe essere vittima di un attacco capace di rubare informazioni sensibili dalla memoria del PC. Con queste informazioni l’attaccante potrebbe usare exploit più complessi per ottenere l’accesso al sistema e ai suoi dati.
E’ possibile proteggersi usando componenti aggiuntivi in grado di bloccare gli script come NoScript o ScriptSafe.
I ricercatori hanno pubblicato due PDF di approfondimento(1,2), con due video dimostrativi.

Per la lista completa delle CPU affette consultare la fonte di VUSec

Articoli Correlati

Come abilitare o ripristinare i piani di risparmio energetici nascosti in Windows?

5 Motivi per Usare DiskCryptor per la Crittografia del Disco

FIX Failed to schedule Software Protection service for re-start in Windows