瀏覽單個文章
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,036
引用:
作者NTC_TW_IT
不用猜~~一般user mode照打不誤
直接看人家的實驗
ewe3-mUku94
直接跳30分鐘的地方~~直接用javascript幹~~這也是一般人覺得最費解的部分
這個事件似乎就是要用user space繞進去kernel space才會那麼嚴重

直接講結果~~javascript掃記憶體內的關鍵資料,像是啥鬼帳號密碼(理論上是不允許的~~但是因為這個漏洞....)然後回傳出去外部主機
VM內對資料操作,讀出來在記憶體有一份資料,被其他人掃走....ccccc
在CSP眼中~~這事件似乎挺悲慘的

我講的差異是一般使用上的性能差距
目前看起來跟我比較有關的也只有
compile bench影響比較大
https://www.phoronix.com/scan.php?p...re-x86pti&num=1

而且你講得這個流程也不太對
單純javascript根本不可能 access physical memory或者 virtual memory
不要告訴我你靠javascript就可以ring3繞到ring0
除非是瀏覽器本身漏洞問題,但那是另外一回事
跟現在新發現的這個漏洞無關

這個漏洞根本就不是像你講得這樣子的一個用法
javascript怎麼掃記憶體資料?
你只需要解釋這個就好了


我這影片看了,他根本就不是在做你說的這些事情
也看不出來是不是利用瀏覽器漏洞來繞到ring0的
他只是要到一個隨機記憶體定址,透過這個去做別的事情
另外一個終端機跑的東西可不是javascript好嗎
javascript在這裡的角色扮演的只是一個這個攻擊demo的滿足條件之一
而不是如你說靠javascript硬幹就可以穿過
 
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2018-01-04, 09:16 AM #62
回應時引用此文章
野口隆史離線中