在 Windows 10 計算機上,微軟部署了名為 CET 的控制流緩解措施,以實現(xiàn)硬件增強的堆棧保護。現(xiàn)在,Google Chrome 瀏覽器也借鑒了這一方案,為所有兼容設(shè)備引入了增強型的漏洞利用防護特性。據(jù)悉,這項措施能夠阻止攻擊者在 Windows 10 2004 及以上版本的英特爾 11 代 / AMD Zen 3 處理器上利用相關(guān)安全漏洞。
(來自:Tech Community)
硬件強制堆棧保護功能,借助了 Intel CET 芯片組安全性擴展,來保護應(yīng)用程序免受常見漏洞利用技術(shù)的侵害,比如面向返回的編程(ROP)或面向跳轉(zhuǎn)的編程(JOP)。
攻擊者經(jīng)常利用此類技術(shù),來劫持特定程序的預(yù)期控制流以執(zhí)行惡意代碼,最終目的是在訪問惡意之作的網(wǎng)頁時,從瀏覽器的沙箱中逃逸、或遠程執(zhí)行代碼。
(圖自:Microsoft)
慶幸的是,Windows 10 的硬件強制堆棧保護功能,可在檢測到應(yīng)用程序的自然流程被修改時觸發(fā)異常檢測,以阻止上述類型的攻擊。
Chrome 平臺安全團隊工程師 Alex Gough 表示:通過部署這種緩解措施,處理器將維護一個新的受保護的有效返回地址堆棧(又名“影子堆?!保?。
在提升漏洞編程難度的同時,系統(tǒng)的安全性也得到了更好的保障。但若將自身加載到 Chrome 中的軟件與緩解措施不兼容,又可能影響整體的穩(wěn)定性。
啟用硬件強制堆棧保護后的 Chrome 進程 (圖自:Google)
Bleeping Computer 指出,谷歌并不是首個在 Chromium 中引入硬件強制堆棧保護功能的瀏覽器開發(fā)商。
因為 Microsoft Edge 漏洞研究負責人 Johnathan Norman 曾表示,早在 Edge 90(Canary 通道)上,他們就已經(jīng)在非渲染器進程中增加了對 Intel CET 功能的支持。
至于 Mozilla,雖然它也希望在 Firefox 瀏覽器中納入對 Intel CET 的支持,但過去一年還是沒有多大進展。不過在谷歌和微軟的帶頭下,想必我們也無需等待太久。
任務(wù)管理器截圖
最后,在兼容 CPU (英特爾 11 代 / AMD Zen 3 處理器)平臺上運行瀏覽器軟件的 Windows 10 用戶,現(xiàn)已能夠通過 Windows 任務(wù)管理器,來檢查瀏覽器進程是否已經(jīng)啟用了硬件強制堆棧防護功能。
方法是打開“任務(wù)管理器”,轉(zhuǎn)到“詳情”選項卡,郵件點擊標題和“選擇列”,然后檢查“硬件強制堆棧保護”前的 √ 有沒有被打上。