韩国研究人员发现macOS系统中的新漏洞“SysBumps”,成功绕过内核地址空间布局随机化(KASLR)机制。该漏洞利用推测执行技术,攻击者能够高效识别内核地址,严重威胁系统安全。Apple已确认该漏洞并正在研究缓解措施。
本文介绍了一种新的电源侧信道攻击,利用现代英特尔和AMD x86 CPU上的动态电压和频率调整将其转化为时序攻击,从而泄露机密信息。研究人员逆向工程了现代x86 CPU上的数据、功耗和频率之间的依赖关系,并提出了一种新的选择密文攻击,针对SIKE加密算法。此外,本文还展示了频率侧信道攻击可以用于破解KASLR和隐蔽信道。
FGASLR是KASLR的加强版,增加了更细粒度的地址随机化。通过泄露内核程序基地址,可以绕过FGKASLR并获取提权。
前段时间在零星地看一些关于 unikerel 的文章。里面提到的一些安全相关的技术非常有趣,就又开始转向 kernel 安全这部分。本文主要探讨的是 KARL, KASLR 以及 ASLR 相关的技术。 安全相关的实现技术很多,但想了想,大体的分类可以归为以下几类: RWX 权限检查 随机化: 尽量不用确定性的内存地址 暴露最少的信息: 日志,输出里尽量不暴露相关信息 KARL,...
完成下面两步后,将自动完成登录并继续当前操作。