Meltdown攻击】的更多相关文章

Meltdown攻击处理器A级漏洞MELTDOWN(熔毁)和SPECTRE(幽灵)分析报告AntiyLabs • 2018年01月05日 • 漏洞 • 阅读 1162一.概述安天应急处理中心在2018年1月4日,针对Google公司的Project Zero等安全团队披露出的英特尔等处理器芯片存在非常严重的安全漏洞,发布了A级漏洞风险通告,并提醒该漏洞演化为针对云和信息基础设施的A级网络安全灾难.相关漏洞利用了芯片硬件层面执行加速机制的实现缺陷实现侧信道攻击,可以间接通过CPU缓存读取系统内存数…
最近爆出来的 Intel CPU 的底层漏洞可谓是影响巨大,过去20年的电脑都可能会受影响.前几天 Raspberry Pi 的官方 Twitter(@Raspberry_Pi) 转推了这篇文章,通过简单的 Python 程序分析了各种硬件术语和漏洞攻击模式,内容简单易懂,看后神清气爽.今天抽空将其翻译,分享给大家.本人英语也不算太好,对着百度磕磕绊绊的翻译了出来,如有错误请多多包涵.--2018年1月8日 *原文地址:https://www.raspberrypi.org/blog/why-r…
一.背景: 1月4日,国外爆出了整个一代处理器都存在的灾难性漏洞:Meltdown和Spectre. 几乎影响了全球20年内所有cpu处理器:这两个漏洞可以使攻击者通过利用并行运行进程的方式来破坏处理器的特权内存,通俗的来说:攻击者能够窃取系统中任何数据. 目前,所有安全厂商都对这两个漏洞详细信息以及攻击方式进行复现和验证,但是讲解的都非常专业,难懂.所以我从网上搜寻了多个分析文章,结合个人简单理解,提取了如下一些内容,简单介绍下这次的漏洞: (由于本人对硬件技术了解有限以及目前爆出来的资料不是…
转自:http://www.wowotech.net/basic_subject/meltdown.html#6596 摘要(Abstract) The security of computer systems fundamentally relies on memory isolation, e.g., kernel address ranges are marked as non-accessible and are protected from user access. In this p…
只要平时对安全领域感兴趣的读者肯定都听过spectre&Meltdown侧信道攻击,今天简单介绍一下这种攻击的原理( https://www.bilibili.com/video/av18144159?spm_id_from=333.788.b_765f64657363.1 这里有详细的视频介绍,墙裂推荐). 1.CPU顺序执行指令 众所周知,程序是由一条条指令顺序排列构成的,老的cpu也是逐行执行指令:随着cpu的技术发展(著名的摩尔定律),cpu执行指令的速度越来越快,和内存读写速度的差距越…
前面简单介绍了row hammer攻击的原理和方法,为了更好理解这种底层硬件类攻击,今天介绍一下cpu的cache mapping: 众所周知,cpu从内存读数据,最开始用的是虚拟地址,需要通过分页机制,将虚拟地址转换成物理地址,然后从物理地址(默认是DRAM,俗称内存条)读数据:但内存条速度和cpu相差近百倍,由此诞生了L1\L2\L3 cache:cpu取数据时,会先从各个层级的cache去找,没有的再从内存取:那么问题来了,L3 cache里面有set.slice.line等模块将整个ca…
今天介绍raw hammer攻击的原理:这次有点“标题党”了.事实上,raw hammer是基于DRAM内存的攻击:所以理论上,只要是用了DRAM内存的设备,不论是什么cpu(intel.amd,或则x86.arm架构),也不论是什么操作系统(windows.linux.ios.arm等),都可能受到攻击:常见的raw hanmmer攻击效果: 提权+宕机,却无需利用软件层面的任何漏洞 打破进程间隔离.user-kernel隔离.VM间隔离以及VM-VMM间隔离,对内存地址的内容进行读+写,却无…
上面一篇介绍了spectre&meltdown基本原理和简单的demo方案,今天继续学习一下该漏洞发现团队原始的POC:https://spectreattack.com/spectre.pdf 1.先展示一下运行结果,便于有个直观的认识:从打印的结果来看,成功猜测出了secret字符串的内容: 2.下面详细解读代码 (1)整个漏洞利用核心的两个函数:rdtscp和clflush都在这两个头文件里申明了: #ifdef _MSC_VER #include <intrin.h> /* f…
前面介绍了row hammer,理论上很完美,实际操作的时候会面临很尴尬的问题:内存存储数据最小的单位是cell(就是个电容,充电是1,放电是0),无数个横着的cell组成row,无数个竖着的cell组成colume:数个row和colume组成bank,多个bank组成chip,然后是rank,接着是dimm.channel,总的逻辑包含顺序是:channel->dimm->rank->chip->bak->row/colume->cell:怎么把物理地址映射到具体的…
1. 引言 2018年1月3日,Google Project Zero(GPZ)团队安全研究员Jann Horn在其团队博客中爆出CPU芯片的两组漏洞,分别是Meltdown与Spectre. Meltdown漏洞影响几乎所有的Intel CPU和部分ARM CPU,而Spectre则影响所有的Intel CPU和AMD CPU,以及主流的ARM CPU.从个人电脑.服务器.云计算机服务器到移动端的智能手机,都受到这两组硬件漏洞的影响.这必将是要在安全界乃至整个计算机界载入史册的重要日子,各种报…
2018年1月4日,国外安全研究人员披露了名为"Meltdown"和"Spectre"两组CPU特性漏洞,该漏洞波及到近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器,可导致CPU运作机制上的信息泄露,危害巨大且影响广泛. spectre POC编译测试: spectre POC编译测试,打过补丁依然可以读取,在一定程度上并不能完全解决问题. 这次的微软更新并非是全面修复,部分 Windows PC 可能还需要额外的 CPU固件更新来防范…
元旦之后的第一个工作日可谓是惊喜不断,4号就传来了 Google Project Zero 等团队和个人报告的 Meltdown 和 Spectre 内核漏洞的消息,首先简单介绍一下这两个内核漏洞. 漏洞介绍 Meltdown 打破了用户应用程序和操作系统之间最基本的隔离,这种攻击允许程序访问其他程序和操作系统的内存. Spectre 打破了不同应用程序之间的隔离,它允许攻击者欺骗遵循完美运行的程序泄露它的所有数据.事实上,完美运行的程序进行安全检查实际上会增加攻击面,并可能使应用程序更容易受到…
史上最大漏洞危机:影响所有 iPhone.Android.PC 设备,修复困难重重 近日,英特尔的日子可并不好过. 作为全球知名芯片制造商,任何有关英特尔芯片漏洞的问题都会导致全球上百万设备遭受牵连. 这一次,“Spectre”和“Meltdown”的两个安全漏洞给了其狠狠一记重拳. 截止目前,包括 Linux.Android.微软 Windows 和苹果 OS X 操作系统,甚至主要的云计算供应商 AWS.Azure.谷歌云等均受此影响.国内腾讯云.阿里云也先后对此事进行了紧急回应.无疑,这一…
一.开场先科普下XSS 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的. 二.直接上代码实例 <!DOCTYPE HTML> <html> <head> <meta charset="ut…
上一篇:http://www.cnblogs.com/index-html/p/js-network-firewall.html 对抗 v2 之前的那些奇技淫巧,纯属娱乐而已,并不能撑多久. 但简单.好玩,似乎这正是对抗的乐趣.之前从未想过,居然还能把脚本黑科技,用在网络防御上. 于是,又陆陆续续对抗了一段时间. 直到兴致淡却,懒得再频繁升级了,于是换上一个更复杂的脚本.其中打包了大量的算法库,光是代码,就能吓退一些密集恐惧症者. 此外,还暗藏了一些自检功能,干扰脚本的分析破解. 这时,要把脚本…
继续趣事分享. 上回聊到了大学里用一根网线发起攻击,今天接着往后讲. 不过这次讲的正好相反 -- 不是攻击,而是防御.一个奇葩防火墙的开发经历. 第二学期大家都带了电脑,于是可以用更高端的方法断网了.但设备先进反而没有了 GEEK 的感觉.于是,决定做些其他更有意义的事. 一天,几个好友在吐槽,他们的游戏服务器又被打垮了,接着讨论起各种防护方案. 在过去,每当听到防火墙软件时,就觉得毫无卵用.巨大的流量一来,带宽都堵死了,软件又有何用. 不过,大家仍对其寄以厚望.而且还有不少厂商在做,看来,效果…
有没有想过,如果网站的 Cookie 特别多特别大,会发生什么情况? 不多说,马上来试验一下: for (i = 0; i < 20; i++) document.cookie = i + '=' + 'X'.repeat(2000) 什么,网站居然报错了? 众所周知,Cookie 是塞在请求头里的.如果 Cookie 太多,显然整个 HTTP 头也会被撑大. 然而现实中,几乎所有的服务器都会对请求头长度做限制,避免畸形封包消耗服务器资源. 那么有趣的事就来了 -- Cookie 是可以长期储存…
前面的话 简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象.应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目标.本文将详细介绍攻击web站点的手段 总括 与最初的设计相比,现今的Web网站应用的HTTP协议的使用方式已发生了翻天覆地的变化.几乎现今所有的Web网站都会使用会话(session)管理.加密处理等安全性方面的功能,而HTTP协议内并不具备这些功能 从整体上看,HTTP就是一个通用的单纯协议机制.因此它具备较多优势,但是在安全…
昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷--其实攻击者进攻的手法很简单,没啥技术含量.只能感叹自己之前竟然完全没防范. 这是数据库里留下的一些记录.最后那人弄了一个无限循环弹出框的脚本,估计这个脚本之后他再想输入也没法了. 类似这种: <html> <body onload='while(true){alert(1)}'> </body> </html> 我立刻认识到这事件严重性,它说明我的博客有严重安全问题.因为xss跨站脚本攻击可能导致用户Co…
这是我第一篇博客,写的不好请谅解 ____________________________(分割线)_______________________________ 在kali linux系统下自带工具中有个arp神器叫做"arpspoof",废话不多说,直接上手 此次实验环境为靶机与FTP服务器之间的arp中间人 靶机 ip:10.90.100.53   mac:04:69:f8:db:75:6b 中间人kali ip:10.90.100.242   mac:00:0c:29:a7:1…
距离上次发布已经有了很长一段时间,期间由于各种原因没有更新这方面的技术分享,在这里深表遗憾.在MMO或其他的游戏中,会有针对各种形状的计算,通常在攻击区域里不会很复杂,常见的为矩形.圆形.扇形.今天分享的是判断一个目标点是否在扇形内的计算,用到的是比较简单的运算,高效率的算法我很尽快更新. 数学知识 在这里需要大家回顾一下初中以及高中的代数和平面几何的知识,想必大部分的朋友在这方面和我一样几乎忘记了或是对这些数学知识感觉有些头痛.不过大家没有必要担心,在实际运用中,我们都不会涉及太复杂的计算,因…
CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF.CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一.其他安全隐患,比如 SQL 脚本注入,跨站域脚本攻击等在近年来已经逐渐为众人熟知,很多网站也都针对他们进行了防御.然而,对于大多数…
一.SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令.在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击.常见的SQL注入式攻击过程类如:1.某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码:2.登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数:例如…
简介 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的Cookie,导航到恶意网站,携带木马等.   一些场景 1. 恶意攻击者可以在个人介绍里面插入恶意代码,那么其他用户访问他的个人信息时,就会执行恶意代码.…
xss(cross site scripting)是一种最常用的网站攻击方式. 一.Html的实体编码 举个栗子:用户在评论区输入评论信息,然后再评论区显示.大概是这个样子: <span>User Data</span> 如果对User Data不做任何过滤,那么一些喜欢搞怪的小伙伴通常会“注入”一些其他东东,诸如: <span>alert('弹弹弹')</span> 更有甚者, <span> <script> function ge…
CSRF(Cross-site request forgery跨站请求伪造) 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左.XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站. 信任站点A, 恶意站点B, 用户C 攻击流程: 1. 前提: 用户C登录站点A --> 站点A会在用户本地浏览器产生COOKIE 2. 用户C在登录情况下,访问恶意站点B --> B会偷偷发出访问A的请求给用户C 3. 根据B的请求,用户C的浏览器带着c…
xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限等. 原理就是用户输入的时候,输入一些可执行代码,例如<input name="username" value="<script>alert('haha')</script>" /> xss之所以会发生,是因为用户输入的数据变成了代码…
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF.通俗的理解就是 攻击者盗用了你的身份,以你的名义发送恶意请求. CSRF能够以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全. CSRF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的…
1.在Html表单里面使用了@Html.AntiForgeryToken()就可以阻止CSRF攻击. 2.相应的我们要在Controller中也要加入[ValidateAntiForgeryToken]过滤特性.该特性表示检测服务器请求是否被篡改.注意:该特性只能用于post请求,get请求无效. 3.至于JS,我们的项目中引用的是<script src="@Url.Content("~/Content/js/jqueryToken-1.4.2.js")" t…
从OWASP的官网意译过来,加上自己的理解,算是比较全面的介绍.有兴趣的可私下交流. XSS 跨站脚本攻击 ==================================================================================================================================================== * 什么是XSS ** 综述 Cross-Site Scripting(XSS)是一类注入问题…