Запис звернень до кешу пристроєм управління пам'яттю (MMU) в процесорі по мірі виклику сторінок по особливому паттерну, розробленим для виявлення відмінностей між різними рівнями ієрархії таблиць. Наприклад, патерн «драбинки» (зліва) вказує на перший рівень ієрархії, тобто PTL1, при виклику сторінок за 32K. Для інших рівнів ієрархії теж є методи виявлення

П'ятеро дослідників з Амстердамського вільного університету (Нідерланди) довели фундаментальну вразливість техніки захисту пам'яті ASLR на сучасних процесорах. Вони виклали исходники скриптів JavaScript і докладний опис атаки AnC (ASLR⊕Cache), до якої схильні практично всі процесори.

Дослідники перевірили AnC на 22 процесорах різних архітектур — і не знайшли жодного, який був би захищений від такого роду атаки по сторонньому каналу. Це і зрозуміло, адже у всіх процесорах використовується буфер динамічної трансляції для кешування адрес пам'яті, які транслюються у віртуальні адреси. Захиститися від цієї атаки можна тільки відключивши кеш процесора.

Читати далі →

VulnHub: Реверсим все що можна в DC416 Baffle



Всім доброго часу доби, у цій статті хотілося б завершити серію DC416, CTF з конференції DefCon Toronto's. Залишивши на десерт DC416 Baffle, на мій погляд, найцікавіший і хардкорний квест, наданий командою VulnHub.

Увага! Попереду буде багато реверсу і бінарної експлуатації!

Якщо ви до цього не готові, то рекомендую для початку ознайомитися з попередніми райтапами:


Читати далі →

VulnHub: Розбір IMF 1 і чергове переповнення буфера



Цього разу розглянемо Boot2Root IMF 1 VulnHub. Є 6 прапорів, кожен з яких містить підказку до отримання наступного. Так само рекомендую ознайомитися з розборами попередніх завдань.
Читати далі →

VulnHub: Експлуатуємо вразливість переповнення буфера в Lord Of The Root



Продовжуємо розбір квестів з VulnHub, на цей раз попався досить цікавий з обходом ASLR: Lord Of The Root. Але про все по порядку…
Читати далі →

В процесорах Intel виявлена помилка, яка дозволяє обходити захист ASLR



Рандомізація адресного простору (Address Space Layout Randomization, скорочено ASLR) — це механізм забезпечення безпеки, вбудований в популярні операційні системи. Його суть зводиться до рандомізації віртуальних адрес пам'яті різних структур даних — вгадати розташування в пам'яті цільової структури складно передбачити, тому шанси на успішну атаку значно знижуються. Раніше у нашому блозі ми розповідали про пристрій ASLR на прикладі ОС Windows 8.

У середині жовтня 2016 року група американських дослідників інформаційної безпеки з Каліфорнійського (Ріверсайд) і Нью-Йоркського (Бинхемптон) університетів опубликовала опис техніки атаки, яка використовує для обходу ASLR помилку в процесорах Intel.
Читати далі →

Відключення ASLR при налагодженні third-party додатки під iOS

    У цій статті дається проста коротка інструкція як пропатчити third-party додаток під iOS що б відключити ASLR при налагодженні. Передбачається що у читача в наявності
 
 
     
  1. iOS 7.0-7.0.4 пристрій з evasi0n jailbreak і комп'ютер з Mac OS X 10.9.4, встановленим XCode 5.1.1 і МаchOView 2.4 (можливо, для інших версій теж працюватиме, я не пробував)
  2.  
  3. деякий досвід в налагодженні third-party додатки для iOS, ну і бажано знати що таке ASLR
  4.  
Що ж, приступимо.
Читати далі →