Аппаратная особенность процессоров делает браузеры уязвимыми для атак переполнения буфера
Исследователи из Амстердамского свободного университета разработали атаку, позволяющую обойти механизм рандомизации адресного пространства (ASLR), используемый в современных операционных системах для защиты от атак переполнения буфера. ASLR случайным образом варьирует размещение в памяти ключевых структур данных приложения, не позволяя атакующему выяснить адрес для размещения кода, выполняемого в результате выхода данных за границы буфера.
Атака пользуется присущими современным процессорам особенностями механизма кэширования данных. Как выяснилось, с помощью JavaScript можно получить указатели на области памяти, которые призван скрывать ASLR. По словам исследователей, поскольку корень проблемы - аппаратный, программными средствами защититься от нее нельзя, хотя можно усложнить совершение атаки. В частности, такая программная защита реализована при поддержке авторов исследования разработчиками браузерного движка WebKit, используемого в продуктах App.
Уязвимыми могут быть не только браузеры, но любые приложения, способные выполнять JavaScript, в частности, программы просмотра PDF-документов. Решение проблемы, как считают исследователи, потребует взаимодействия разработчиков процессоров, операционных систем и браузеров.