اخبار

Tencent به اولین امنیت عمومی "شبح" تکنولوژی سوء استفاده از کل فرایند

در افشای اوایل بحران حماسی آسیب پذیری CPU ادامه تخمیر، به تازگی کشف آسیب پذیری های امنیتی دوباره نوع، و اینتل 100،000 $ پاداش دریافت کرده است اما آسیب پذیری 'گرگ' توهم بسیاری از کاربران را تولید کرده است: اولین اول اینکه اگر Spectre بر روی تعداد زیادی از کاربران تأثیر بگذارد، آیا می تواند باعث آسیب رساندن به حملات واقعی شود؟ دوم اینکه، تا کنون هنوز هیچ گزارشی مبنی بر استفاده از این آسیب پذیری برای راه اندازی یک حمله وجود ندارد.

ساندویچ Tencent Security Xuanwu Lab این توهم را شکست. در 21 ژوئیه '2018 Summit Summit' محقق ارشد پژوهشی Song Kae نخستین استفاده از آسیب پذیری Spectre در مرورگر را به اشتراک گذاشت و چگونه از طریق JS حرکت کرد. Spectre "سوء استفاده و تولید دستورالعمل های مونتاژ است که می تواند با خیال راحت کشیدن حافظه کش. علاوه بر این، Song Kai نیز خطرات واقعی و کاهش مربوطه که ممکن است توسط آسیب پذیری" Spectre "در مرورگر باعث می شود.

امنیت اجلاس توسعه 2018 توسط فن آوری امنیت جامعه جانباز صنعت - برای دیدن کالج برف حمایت و کنفرانس برای توسعه دهندگان، پرسنل امنیتی و کارکنان فنی بالا پایان، رویداد سالانه توسعه دهندگان داخلی و پرسنل امنیتی امنیتی Tencent به عنوان اجلاس از الماس است. حمایت سطح، حمل چهار ترافیک اولین ماتریس زندگی می کنند نشان می دهد استعداد + فن آوری مدل کسب و کار Tencent به آزمایشگاه های مشترک از هفت بین المللی بالا هکر امنیتی کلاه سفید است برای ایجاد ظرفیت از هسته با حضور نگرانی های گسترده در متخصصان صنعت.

برداشت بزرگ از وسایل

شکی نیست که Spectre یک آسیب پذیری جدی CPU است که انزوا بین برنامه های مختلف را مختل می کند و بیشتر معماری اصلی را تحت تاثیر قرار می دهد. این اجازه می دهد تا مهاجمان از برنامه های خطا رایگان گمراه شوند و مهاجمان می توانند از طریق ذخیره سازی آن را بهره برداری کنند. آسیب پذیری ها، نشت داده های حساس در فرآیندهای سطح کاربر. بیشتر حملات عمومی حملات محلی هستند.اگر سوء استفاده می تواند از طریق مرورگر مورد سوء استفاده قرار گیرد حملات گسترده به کاربران امکان پذیر خواهد بود.با توجه به تعداد زیادی از کاربران مرورگر، حمله موفقیت آمیز است و نتیجه غیر قابل تصور خواهد بود.

، در تئوری، آسیب پذیری آسیب عمده به فردی کاربر معادل یک فوق العاده UXSS کراس پلت فرم متقابل مرورگر، اما توانایی واقعی برای رسیدن به؟ ​​تا چه حد می تواند رسیدن به؟ ​​همه ما می دانیم هیچ شماره. افشای آسیب پذیری CPU پنجم روز، فرد Tencent به مسئول بازالتی ایمنی آزمایشگاه یانگ (رهبر TK) در میکروبلاگینگ فاش آزمایشگاهی این دستاوردهای آرام - یک ابزار خط بازرسی می تواند تشخیص اینکه آیا مرورگر کاربر به حمله آسیب پذیر است.

کاربران کسب و کار می توانید با استفاده از این حالت ابزار زمان واقعی امنیتی مرورگر تشخیص در صحنه نیز پس از این خط ابزار "تصادف" به اشتراک گذاشته است. اگر نتایج آزمایش نشان می دهد که مرورگر آسیب پذیر برای حمله، پس از آن خطر واقعی است. آهنگ کای، 'زمانی که این ابزار راه گریز پس از انتشار را می توان برتر جهان از ابزار تست آنلاین برای بررسی تجهیزات خود را از سوال برای هزاران نفر از کاربران در مقایسه با کمال تعجب، از آغاز محیط آزمون محدود ما، تنها در تعدادی از ماشین های ویندوز تست شده آسیب پذیری های مربوط به مرورگر کروم پس از انتشار نشان داد که دستگاه های مختلف تحت تاثیر قرار خواهند گرفت مانند SurfacePro، MacOS، iPhoneX، Pixel 2 و غیره.

دو مساله اصلی را رفع کنید

ابزار تشخیص آنلاین فقط آغاز است. "حمله ناشناخته، 焉知 防" و نحوه استفاده از آسیب پذیری Spectre برای راه اندازی حمله، تمرکز پژوهش این گروه از هک کلاه سفید در Tencent Security Xuanwu Lab است.

آهنگ کای در سخنرانی خود گفت، علت ریشه ای این آسیب پذیری به علت اجرای حدسی از کد می توانید کش CPU تاثیر می گذارد، کش از تاثیر آنها می توانند برخی از تکنیک های شناسایی استفاده کنید. انشعاب منطق در این عمل آن است که قابل اعتماد نیست از آنجا که حافظه پنهان تحت تأثیر قرار می گیرد، به مهاجم اجازه می دهد محتویات داده هایی که در طول اجرای پیش بینی مورد استفاده قرار می گیرند، بفهمند و داده ها قابل اندازه گیری هستند و می توانند بیشتر از حد نشت کنند.

پس چگونه تازه کردن کش، و چگونه برای اطمینان از استفاده از فرایند به طور خاص هیچ داده ها در کش تحقق آن پایدار بهره برداری از مشکل نیست که باید در مرورگر اول در حال حاضر حل شده است.

است Tencent به عمل سنگ بازالت ایمنی آزمایشگاه برای دیدار تعدادی از آدرس های مختلف به زور یک تجدید کردن حافظه پنهان، تابع کش تازه کردن برای رسیدن به، و سپس در حافظه های مختلف را در یک راه را از طریق متغیر متغیر گذشتن به اطمینان حاصل شود که برای هر تکرار قرار داده شده است در حافظه پنهان نمی در همان زمان، می توان آن را توسط کارگران + SharedArrayBuffer زمان دسترسی به حافظه دقت پیش بینی نسبی یک تایمر انجام می شود، دستگاه اقتباس شده است به بسته بندی سناریو حمله های مختلف یک بخش ضروری برای تراورس اندازه حافظه پنهان شده توسط گونه ای پویا.

شایان ذکر است که سنگ بازالت Tencent به آزمایشگاه تحقیقات امنیتی در روند پیاده سازی، استفاده از "پیش بینی شاخه 'CPU تابع محدودیت قابل توجهی این معنی است که استفاده از هوش مصنوعی است - به طوری که اجرای نتایج از طریق پنج بازخورد آموزش درست است، در نهایت اجازه دهید به نظر می رسد CPU نسبتا پایدار را با منطق سوداگرانه در شعبه.

، جاوا اسکریپت می خواهید از طریق طیف حمله دستیابی به حل شدن بسیاری از مشکلات، کی آهنگ نتیجه، از جمله چگونه برای ایجاد ثبات در بافر خط برس برای اطمینان از هیچ کش داده های خاص، تایمر با دقت بالا، پویا کاوش اندازه کش است. آیا می خواهید علت آسیب واقعی، مشکل اصلی که باید حلش طرح حافظه است.

این مطالعه تنها قابلیت های امنیتی Tencent در بخش آزمایشگاه سنگ بازالت از به اشتراک گذاری نشست به نمایندگی از آهنگ کای Tencent به سنگ بازالت آزمایشگاه امنیتی برنده مسابقات Pwn2Own پروژه مرورگر 2،017 لبه ؛. مایکروسافت منعکس برای سه سال متوالی MSRC جهانی بالای 100 لیستی از همکاران واحد، بالاترین رتبه 12؛ بیشتر به عنوان 2015 و 2016 پروژه لبه فضل برنده 2016 پروژه مایکروسافت کاهش بای فضل، و همچنین.

اعضای Lab برای فناوری اطلاعات امنیت عمیق، بلکه به طور مستقیم توسط خروجی ایمنی Tencent به توانایی های فنی، به دفاع از اکثر کاربران از امنیت شبکه است. پس از شروع آسیب پذیری شیوع پردازنده، علاوه بر پژوهش و آزمایشگاهی توسعه Tencent به سنگ بازالت امنیتی ابزار خط بازرسی، امنیت Tencent به آزمایشگاه ضد ویروس و ساقی کامپیوتر Tencent به است نیز به سرعت در خط تشخیص آسیب پذیری و ابزار تعمیر مربوطه برای کمک به کاربران سرعت و به راحتی تشخیص آسیب پذیری کامل، تشخیص به موقع از خطرات پنهان، خطر به حداقل برساند.

2016 GoodChinaBrand | ICP: 12011751 | China Exports