支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: ecf4592fba2cf7cc669a04ef9135bf6af2d478bc

来源
关联漏洞
标题:Intel和ARM CPU芯片信息泄露漏洞 (CVE-2017-5753)
Description:ARM Cortex-R7等都是英国ARM公司的产品。ARM Cortex-R7是一款中央处理器(CPU)。Cortex-R8是一款中央处理器(CPU)。Intel Xeon CPU E5-1650等都是美国英特尔(Intel)公司的产品。Xeon CPU E5-1650是一款中央处理器(CPU)。 Intel和ARM CPU芯片中存在信息泄露漏洞,该漏洞源于处理器数据边界机制中存在缺陷。本地攻击者可通过滥用‘错误推测执行’利用该漏洞读取内存信息。以下产品和版本受到影响:ARM Cortex-R7;Cor
Description
2018年1月2日 (CVE-2017-5753 和 CVE-2017-5715) "幽灵" Spectre 漏洞利用
介绍
# Spectre 攻击例程 #

2018年1月2日 (CVE-2017-5753 和 CVE-2017-5715)  "幽灵" Spectre 漏洞利用例子 


## 这是什么? ##

我们把文本 "The Magic Words are Squeamish Ossifrage." 放在内存中, 然后我们试图利用漏洞读取他。如果系统易受到攻击, 那么你将在标准输出中看到相同的文本。


在本代码中, 如果 victim_function () 中的编译指令以严格的程序顺序执行, 则该函数只从 array1 [0.. 15] 中读取, 因为 array1 size = 16。但是, 执行时间超出读取时间是可能的。读取内存 byte() 函数对 victim_function () 进行多次训练调用, 以使分支预测器预期 x 的有效值, 然后调用界外的 x。条件分支无法预测, 随后的推测执行使用界外 x 读取一个谜之字节。然后, 预测代码从 array2 [array1 [x] * 512] 中读取, 将 array1 [x] 的值泄漏到缓存。为了完成攻击, 使用一个简单的刷新 + 探头来识别 array2 在哪个缓存行, 透露内存内容。攻击重复多次, 因此即使目标字节最初未被缓存, 第一次迭代也会将其带入缓存。在i7 surface Pro 3中,优化的代码读取速度大约 10 kb/秒 。


## 来源 ##

* [Spectre exploits info]
* [CVE-2017-5753] - Variant 1: bounds check bypass
* [CVE-2017-5715] - Variant 2: branch target injection

[Spectre paper]: <https://spectreattack.com/spectre.pdf>
[Spectre exploits info]: <https://spectreattack.com>
[CVE-2017-5753]: <http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753>
[CVE-2017-5715]: <http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715>
文件快照

[4.0K] /data/pocs/ecf4592fba2cf7cc669a04ef9135bf6af2d478bc ├── [1.6K] README.md └── [4.5K] source.c 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。