1
1
你说得对,幽灵和熔毁只是可能,不是现成的攻击。如果您知道来自其他来源的攻击地址,即使使用浏览器,幽灵和熔毁也是获取数据的方法。
当然,它是一个虚拟地址,因为它都发生在用户空间程序中。但在最近的内核补丁之前,我们将完整的内核空间映射到每个用户空间进程中。这样做是为了加速系统调用,即只对每个系统调用执行权限上下文切换,而不是进程上下文切换。 因此,由于这种设计和崩溃,可以从未修补内核上的非特权用户空间应用程序(例如浏览器)读取内核空间。 通常,最简单的攻击场景是针对具有旧内核的机器,而旧内核不使用地址随机化,即内核符号位于运行特定内核版本的任何机器上的相同位置。基本上,我们在测试机器上运行特定的内核,写下“重要内存地址”,然后使用这些地址在受害者机器上运行攻击。 看看我的基于Specter的熔毁PoC(即2合1): https://github.com/berestovskyy/spectre-meltdown 它比Specre论文中的原始代码更简单、更容易理解。它只有99行C语言(包括注释)。
它使用上述技术,即对于Linux 3.13,它只是尝试读取预定义的地址
它是无害的,但只是一个很小的工作PoC。 |
Farid · 限制django每个客户的访问 2 年前 |
josegp · 在Nmap中-p-tag是什么意思 2 年前 |
kramer65 · 如何根据网站用户在S3上添加非公共网站文件? 6 年前 |
derf26 · 如何阻止React Web包包含包中的脚本。json 6 年前 |
user8663960 · 最好也是最简单的方法是保护登录表单的安全 6 年前 |