<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая техника обхода защиты ASLR, реализуемая на JavaScript</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html</link>
    <description>Группа исследователей из амстердамского свободного университета разработала (https://www.vusec.net/projects/anc/) (pdf 1 (http://www.cs.vu.nl/~herbertb/download/papers/revanc_ir-cs-77.pdf), pdf 2 (http://www.cs.vu.nl//~herbertb/download/papers/anc_ndss17.pdf)) новую технику обхода механизма защиты ASLR (Address space layout randomization), позволяющую определить раскладку памяти процесса. Особенностью предложенного метода является то, что он может быть реализован на языке JavaScript, что значительно упрощает обход дополнительных уровней защиты при  эксплуатации уязвимостей в web-браузерах. &lt;br&gt;&lt;br&gt;&lt;br&gt;По заявлению исследователей предложенный метод универсален и надёжно работает в Chrome и Firefox как минимум на 22 микроархитектурах, включая процессоры Intel Xeon, Atom, Core, Celeron (CVE-2017-5925), AMD (CVE-2017-5926), Allwinner, Samsung Exynos, NVIDIA Tegra (CVE-2017-5927 для ARM) и др. Если в обычных условиях для успешной эксплуатации новой уязвимости в Firefox требуется наличие ещё одной уязвимости, которая позв</description>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (Led)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#52</link>
    <pubDate>Tue, 21 Feb 2017 21:35:05 GMT</pubDate>
    <description>&amp;gt; Ребята суть не в JS, и даже не в C, суть в &lt;br&gt;&amp;gt; голимости ASLR &lt;br&gt;&lt;br&gt;Не, ребята в памперсы суть.&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (антоний)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#51</link>
    <pubDate>Tue, 21 Feb 2017 20:41:58 GMT</pubDate>
    <description>топ кек, никому и не нужны full administrative права доступа. Всего то украдут ваши пароли.&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#50</link>
    <pubDate>Tue, 21 Feb 2017 07:18:01 GMT</pubDate>
    <description>Ребята суть не в JS, и даже не в C, суть в голимости ASLR&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#49</link>
    <pubDate>Mon, 20 Feb 2017 20:19:27 GMT</pubDate>
    <description>А толку? Я смотрю, никто в текст новости не вчитывается...&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#48</link>
    <pubDate>Mon, 20 Feb 2017 20:17:24 GMT</pubDate>
    <description>А толку? Без актуальной уязвимости, находясь в песочнице браузера, данные из памяти не прочтешь. Читай текст новости внимательней - на JS только техника обхода ASLR и все.&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#47</link>
    <pubDate>Mon, 20 Feb 2017 07:20:10 GMT</pubDate>
    <description>Вспонить от слова пони?&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (vitektm)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#46</link>
    <pubDate>Mon, 20 Feb 2017 06:41:14 GMT</pubDate>
    <description>Все более актуальным становится отключение js по дефолту. &lt;br&gt;(с включением на доверенных сайтах)&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#44</link>
    <pubDate>Mon, 20 Feb 2017 04:01:52 GMT</pubDate>
    <description>Дает возможность использовать другие дыры&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника обхода защиты ASLR, реализуемая на JavaScript (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/110496.html#43</link>
    <pubDate>Sun, 19 Feb 2017 15:53:48 GMT</pubDate>
    <description>Коммент к видео:&lt;br&gt;&lt;br&gt;It is sad that every so many so-called &quot;researchers&quot; need to portray their findings as a doomsday scenario ASLR does not protect against drive-by exploits. It&apos;s purpose is to provide an additional layer of defense against buffer-overflow exploits by removing the predictability of adjacent blocks of memory. All this JS PoC does is negate that layer. It is not an exploit itself, nor does it even facilitate an exploit. For this really to mean anything: &amp;#8226; An actual exploitable buffer-overflow vulnerability must be known. With modern technology combined with modern awareness these are relatively rare, though they are possible. &amp;#8226; An exploit via javascript must be available and deliverable. This limits the scope of vulnerable applications. &amp;#8226; That javascript would need to incorporate this PoC The target audience for such an exploit would be desktop/mobile, where a browser is used. Servers would not be in scope. This would also be limited to the user context running the browser (d</description>
</item>

</channel>
</rss>
