在 Windows 10 計(jì)算機(jī)上,微軟部署了名為 CET 的控制流緩解措施,以實(shí)現(xiàn)硬件增強(qiáng)的堆棧保護(hù)。現(xiàn)在,Google Chrome 瀏覽器也借鑒了這一方案,為所有兼容設(shè)備引入了增強(qiáng)型的漏洞利用防護(hù)特性。據(jù)悉,這項(xiàng)措施能夠阻止攻擊者在 Windows 10 2004 及以上版本的英特爾 11 代 / AMD Zen 3 處理器上利用相關(guān)安全漏洞。
(來自:Tech Community)
硬件強(qiáng)制堆棧保護(hù)功能,借助了 Intel CET 芯片組安全性擴(kuò)展,來保護(hù)應(yīng)用程序免受常見漏洞利用技術(shù)的侵害,比如面向返回的編程(ROP)或面向跳轉(zhuǎn)的編程(JOP)。
攻擊者經(jīng)常利用此類技術(shù),來劫持特定程序的預(yù)期控制流以執(zhí)行惡意代碼,最終目的是在訪問惡意之作的網(wǎng)頁時(shí),從瀏覽器的沙箱中逃逸、或遠(yuǎn)程執(zhí)行代碼。
(圖自:Microsoft)
慶幸的是,Windows 10 的硬件強(qiáng)制堆棧保護(hù)功能,可在檢測到應(yīng)用程序的自然流程被修改時(shí)觸發(fā)異常檢測,以阻止上述類型的攻擊。
Chrome 平臺(tái)安全團(tuán)隊(duì)工程師 Alex Gough 表示:通過部署這種緩解措施,處理器將維護(hù)一個(gè)新的受保護(hù)的有效返回地址堆棧(又名“影子堆?!保?。
在提升漏洞編程難度的同時(shí),系統(tǒng)的安全性也得到了更好的保障。但若將自身加載到 Chrome 中的軟件與緩解措施不兼容,又可能影響整體的穩(wěn)定性。
啟用硬件強(qiáng)制堆棧保護(hù)后的 Chrome 進(jìn)程 (圖自:Google)
Bleeping Computer 指出,谷歌并不是首個(gè)在 Chromium 中引入硬件強(qiáng)制堆棧保護(hù)功能的瀏覽器開發(fā)商。
因?yàn)?Microsoft Edge 漏洞研究負(fù)責(zé)人 Johnathan Norman 曾表示,早在 Edge 90(Canary 通道)上,他們就已經(jīng)在非渲染器進(jìn)程中增加了對(duì) Intel CET 功能的支持。
至于 Mozilla,雖然它也希望在 Firefox 瀏覽器中納入對(duì) Intel CET 的支持,但過去一年還是沒有多大進(jìn)展。不過在谷歌和微軟的帶頭下,想必我們也無需等待太久。
任務(wù)管理器截圖
最后,在兼容 CPU (英特爾 11 代 / AMD Zen 3 處理器)平臺(tái)上運(yùn)行瀏覽器軟件的 Windows 10 用戶,現(xiàn)已能夠通過 Windows 任務(wù)管理器,來檢查瀏覽器進(jìn)程是否已經(jīng)啟用了硬件強(qiáng)制堆棧防護(hù)功能。
方法是打開“任務(wù)管理器”,轉(zhuǎn)到“詳情”選項(xiàng)卡,郵件點(diǎn)擊標(biāo)題和“選擇列”,然后檢查“硬件強(qiáng)制堆棧保護(hù)”前的 √ 有沒有被打上。