암스테르담 자유대학의 보안 그룹인 VUSec은 자바스크립트를 이용해 ASLR(Address Space Layout Randomization)을 비활성화하는 공격을 공개했습니다. ASLR은 가상 어드레스 스페이스의 애플리케이션 코드/데이터 위치를 랜덤화하고 크래킹을 어렵게 하는 기술로, 버퍼 오버플로우 공격 등에 유효한 대책으로 알려져 있습니다.
이번에 나온 공격 방법은 프로세서 메모리 관리를 이용해, 소프트웨어에 의존하지 않고 자바스크립트에서 ASLR을 무효화하는 것으로 ASLR의 보안 기술 한계를 나타낸다고 합니다. 22종의 마이크로 아키텍처에서 테스트해본 결과 테스트에 사용한 22개의 인텔/AMD/ARM의 프로세서 전부에서 효과가 있는 것으로 나타났다네요.
악의적인 사용을 막기 위해 자바스크립트로 구현한 이 기법을 공개할 예정은 없다고 하나, 공개된 논문을 바탕으로 몇 주만 있으면 기술이 있는 사람은 재현이 가능하다고 합니다. 따라서 신뢰할 수 없는 자바스크립트 코드가 실행되는 걸 막는 수밖에 없을 듯.
CPU | 아키텍처 | 년도 |
---|---|---|
Intel Xeon E3-1240 v5 | Skylake | 2015 |
Intel Core i7-6700K | Skylake | 2015 |
Intel Celeron N2840 | Silvermont | 2014 |
Intel Xeon E5-2658 v2 | Ivy Bridge EP | 2013 |
Intel Atom C2750 | Silvermont | 2013 |
Intel Core i7-4500U | Haswell | 2013 |
Intel Core i7-3632QM | Ivy Bridge | 2012 |
Intel Core i7-2620QM | Sandy Bridge | 2011 |
Intel Core i5 M480 | Westmere | 2010 |
Intel Core i7 920 | Nehalem | 2008 |
AMD FX-8350 8-Core | Piledriver | 2012 |
AMD FX-8320 8-Core | Piledriver | 2012 |
AMD FX-8120 8-Core | Bulldozer | 2011 |
AMD Athlon II 640 X4 | K10 | 2010 |
AMD E-350 | Bobcat | 2010 |
AMD Phenom 9550 4-Core | K10 | 2008 |
Allwinner A64 | ARM Cortex A53 | 2016 |
Samsung Exynos 5800 | ARM Cortex A15 | 2014 |
Samsung Exynos 5800 | ARM Cortex A7 | 2014 |
Nvidia Tegra K1 CD580M-A1 | ARM Cortex A15 | 2014 |
Nvidia Tegra K1 CD570M-A1 | ARM Cortex A15; LPAE | 2014 |
무서운데요