นักวิจัยจากมหาวิทยาลัยแห่งรัฐนิวยอร์ก และมหาวิทยาลัยแคลิฟอร์เนียได้ค้นพบวิธีหลบเลี่ยงกระบวนการสุ่มตำแหน่งพื้นที่ที่ใช้บนหน่วยความจำ หรือ Address Space Layout Randomization (ASLR) โดยนำมาเปิดเผยในงานประชุม IEEE/ACM ครั้งที่ 49 ที่ไทเป เมื่อต้นสัปดาห์ที่ผ่านมา
โดยสาเหตุจากฟีเจอร์แคชความจำ Branch Target Buffer (BTB) ที่แฮ็กเกอร์สามารถรู้ตำแหน่งข้อมูลบนหน่วยความจำที่ ASLR สุ่มได้โดยดูดข้อมูลจากฟีเจอร์ BTB โดยตรง ซึ่งฟีเจอร์นี้เป็นหนึ่งในฟีเจอร์ที่นำมาใช้ยกระดับประสิทธิภาพการประมวลผลในซีพียูตระกูล Haswell ของอินเทล ที่มีการใช้งานอย่างแพร่หลายในปัจจุบัน
ปกติกระบวนการ ASLR นี้เป็นกลไกด้านความปลอดภัยที่ระบบปฏิบัติการใช้เพื่อสุ่มที่อยู่บนหน่วยความจำที่ใช้ประมวลผลอยู่ปัจจุบัน ไม่ให้ผู้โจมตีรู้ตำแหน่งที่จะฝังโค้ดเชลล์ยังข้อมูลโปรเซสที่ต้องการได้ นอกจากนี้ยังใช้ป้องกันบั๊กที่เกี่ยวกับการทำงานของหน่วยความจำ เช่น การ Overflow ของข้อมูลหน่วยความจำ หรือการรันโค้ดที่ทำให้ระบบล่มได้
นักวิจัยเสนอว่า ควรมีการพัฒนาซอฟต์แวร์และฮาร์ดแวร์ที่ป้องกันการโจมตีที่อาศัยช่องโหว่บนฟีเจอร์ BTB หรือทำให้กระบวนการ ASLR มีความปลอดภัยมากกว่าเดิม แต่ถึงวันนี้ยังไม่มีรายงานความเคลื่อนไหวจากอินเทลที่เกี่ยวกับเรื่องนี้แต่อย่างใด