パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

JavaScriptでASLRを無効化する攻撃「AnC」」記事へのコメント

  • 例えば、x86_64アーキテクチャでは、4つのページテーブルページのそれぞれについて、MMUによってアクセスされるオフセットを検出でき、各ページ内のオフセットは9bitのエントロピーを破壊するため、36bitのエントロピーを備えた“完全なASLR”の実装でも安全ではないとしている。

    対処しづらくて厄介な問題って事はわかったが、仕組みが何度読み返してもさっぱりわからん(;´д`)

    • by Anonymous Coward

      ASLRを突破した後
      どうやってバイナリ注入するんだろう?

      • by Anonymous Coward

        もうすでにブラウザ上、あるいは何かしらの方法で、native code を実行可能な段階なんでしょ。exploit があっても、ASLR があるから破壊行動ができなかった。でも今は Browser (というか JavaScript)の手助けがあれば、今まで悪用不能だった Exploit が悪用できるようになる、ということと、俺は理解した。

        • by Anonymous Coward on 2017年02月19日 18時56分 (#3163863)

          正確に言えばASLRによって無効になった脆弱性がASLRを無効化する攻撃手法が発明されたので再度使えるようになったと。
          ガンダムみたいな話ですな。
          問題点はこれがソフトウェアではなくハードウェアに起因する脆弱性ってこと?

          親コメント

日々是ハック也 -- あるハードコアバイナリアン

処理中...