Ratuj Głuszca
brak-podgladu-600

Berend-Jan Wever z Google’a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie. Te dwie wspomniane techniki to DEP (Data Execution Prevention) oraz ASLR (Address Space Layout Randomization). Weaver pokonał pierwszą z nich, której celem jest zapobiegania wykonania kodu w obszarach pamięci, które nie są przeznaczone do wykonywania kodu. Zapobiega to, m.in., atakom bazującym na błędach przepełnienia bufora.

Weaver ma olbrzymią wiedzę na temat technik ataków. W 2005 spopularyzował on technikę „heap spraying”, która jest szczególnie efektywna przeciwko przeglądarkom internetowym. Cyberprzestępcy szybko ją zaakceptowali i wykorzystali podczas licznych dużych ataków.

Opracowana przez Weavera nowa technika może pozwolić na zwiększenie efektywności ataków.

Obecnie istnieją sposoby na ominięcie DEP, jednak nowa metoda tym się od nich różni, że może współpracować z każdym szkodliwym kodem.

Aby wykorzystać sposób proponowany przez Weavera należy obejść też ASLR. Testy wykazały, że aby tego dokonać, należy wielokrotnie spróbować uruchomić szkodliwy kod w różnych partiach pamięci. W końcu można trafić na taką przestrzeń adresową, w której uruchomienie exploita będzie możliwe.

Prototypowy kod pokazany przez Weavera jest nieszkodliwy, gdyż został zbudowany na podstawie załatanej przed 5 laty dziury w Internet Explorerze 6. „To akademickie badania. To nie jest dziura typu zero-day, którą mogą wykorzystać script kiddies do ataku na komputer twojej babci” – napisał Weaver w swoim blogu. Zauważył, że jego metoda nie opiera się na żadnej luce, ale wykorzystuje błędy projektowe leżące u podstaw DEP. Pracownik Google’a uważa, że Microsoft będzie mógł je poprawić.

Przedstawiciele koncernu z Redmond nie chcieli powiedzieć, czy mają zamiar przeprojektować DEP. Jerry Bryant, menedżer w Microsoft Security Research Center zauważył jedynie, że za pomocą proponowanej przez Weavera techniki nie jesteśmy w stanie zaatakować komputera. Musi najpierw istnieć niezałatana dziura i wykorzystujący ją kod, by możliwe było wykorzystanie metody opracowanej przez byłego pracownika Microsoftu.

Źródło: kopalniawiedzy.pl

Komentarzy: 4 w artykule: ”Sposób na DEP”

  1. nba 2k16 vc coins…

    You’ve gotten one of the better web-sites…

  2. nba pisze:

    nba…

    You’ve gotten superb knowlwdge listed here…

  3. csgo weapon pisze:

    csgo weapon…

    Thanks! It is an amazing website!….

  4. csgo weapon pisze:

    csgo weapon…

    Thanks intended for supplying this type of superb subject material…

Wypowiedz się

Musiszsię zalogować aby dodać komentarz.