Опрос
Вы участвуете в программе Windows Insider?
Популярные новости
Обсуждаемые новости

Хакеры вновь поставили под сомнение безопасность Windows Vista

Напечатать страницу
08.08.2008 11:23 | deeper2k

На конференции Black Hat, которая пройдет в Лас-Вегасе, двое секьюрити-исследователей намерены продемонстрировать новую технику атаки, которая сможет поставить Windows Vista на колени.

Марк Дауд (Mark Dowd) из IBM Internet Security Systems (ISS) и Александр Сотиров (Alexander Sotirov) из VMware Inc. Обнаружили технику, которая может быть использована для обхода всех типов защиты памяти, которые Microsoft встроила в Windows Vista, в частности Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) и другие технологии защиты. Достигается это путем загрузки вредоносного кода через активный веб-браузер. Исследователям удалось загрузить произвольный контент в любую из областей файловой системы при помощи различных скриптовых языков, включая Java, ActiveX и .NET-объекты. Результатов удалось добиться за счет использования способа, каким Internet Explorer (и другие браузеры) осуществляют обработку активных скриптов в ОС.

Несмотря на то, что данная находка может рассматриваться как любая иная брешь в системе безопасности, другие исследователи полагают, что данное исследование - большой прорыв, поскольку Microsoft для закрытия этой бреши не может сделать ровным счетом ничего. Такого рода атаки в корне отличаются от других эксплойтов, потому что они основаны не на уязвимостях Windows самой по себе, а используют преимущества способа, который Microsoft выбрала для защиты фундаментальной архитектуры Vista. По словам Дино Дай Зови (Dino Dai Zovi), известного секьюрити-аналитика, "гениальность находки заключается в том, что можно загрузить совершенно любой контент в любую область файловой системы с любым уровнем привилегий".

По словам Microsoft, большинство из вышеназванных техник были введены в Windows Vista (и Windows Server 2008) с целью предотвращения host-based атак. Например, ASLR призвана не позволять атакующим угадывать ключевые адреса памяти (от англ. key memory address) путем случайного смещения стэка и библиотек процессов. Несмотря на то, что данная техника весьма удачна против атак с повреждением памяти или атак на переполнение буфера, она совершенно бесполезна против техники, продемонстрированной Даудом и Сотировым.

"Это открытие приставило нож к горлу системы безопасности Vista" - говорит Дай Зови. "Если вы считаете, что .NET загружает DLL в браузер сама по себе, и Microsoft считает их безопасными лишь потому, что они представляют собой .NET-объекты, вы поймете, что Microsoft даже не рассматривала идею их использования в качестве основы для других типов атак."

Несмотря на то, что Microsoft официально не отреагировала на находку, Майк Риви (Mike Reavey), групповой менеджер Microsoft Security Response Center, заявил, что компания знала о исследовании и было интересно уведить его результаты в публичном доступе. Пока непонятно, могут ли эти эксплойты быть использованы против предыдущих версий Windows, в частности Windows XP и Windows Server 2003, но поскольку эти техники не основаны на конкретных уязвимостях, Зови считает, что в ближайшее время могут появиться схожие техники для других платформ. "Нельзя сказать, что это способ очень уж техничен. Эти два парня могут проводить техничные низко-уровневые атаки, но эта техника проста и работоспособна" - говорит Дай Зови. "Думаю, что эта техника будет успешно применяться."

Эти техники следует рассматривать как предупреждение не только Microsoft, но и всей IT-индустрии, точнее способу мышления IT-специалистов об атаках. Так что в ближайшее время, возможно, появится новый тип атак, который позволить взламывать самые защищенные серверы в сети.


Источник: http://www.blackhat.com
Перевод: deeper2k

Комментарии

Не в сети

Крис Касперский тоже там кричал - до сих пор тишина. Скорее всего, очередной новостной фейк.

08.08.08 11:53
0
Не в сети

Вот гады.

08.08.08 12:03
0
Не в сети

Исследователям удалось загрузить произвольный контент в любую из областей файловой системы при помощи различных скриптовых языков, включая Java, ActiveX и .NET-объекты. Результатов удалось добиться за счет использования способа, каким Internet Explorer (и другие браузеры) осуществляют обработку активных скриптов в ОС.


Это грозит везде, где используются "различные скриптовые языки, включая Java, ActiveX и .NET-объекты". Волков бояться - в лес не ходить.

08.08.08 13:29
0
Не в сети

неплохо... На ум приходит фраза: "нет ничего невозможного, было б желание и мозги"

08.08.08 13:56
0
Не в сети

раз появился яд, то будет и противоядие

08.08.08 17:11
0
Не в сети

Элементарно, Ватсон!!!
Это нормальная реакция любого юзера, открывшего систему Windows. Найти скрытого пользователя типа Sapport - как 2 пальца об асфальт... А уж подобрать к этому пользователю пароль локально - как 1 палец об асфальт...
А потом ты сможешь заходить на комп пользователя на раз-два-три...
Беда винды в том, что она сама начинает тыркаться в инет при каждой непонятке. А уж подменить адрес... Тфу...блин... как 0,1 пальца... и Т.Д...
Короче, взлом Винды заложен в её движке. Пока она по всем проблемам ломится в инет - она беззащитна. Её взломать - - элементарно!!!

08.08.08 22:08
0
Не в сети

Типа Support... Sorry...

08.08.08 22:15
0
Не в сети

Содержание статьи косвенно подтверждает, что Виста (и Сервер) х86_64 до сих пор самая защищённая ОС. Если описанная технология и существует, то не факт, что её так уж легко применить. Настроим браузеры. Глянем, что там ИЕ8 приготовил. Посмотрим...

08.08.08 22:21
0
Не в сети

Вообще-то в статье говорится о способе обхода Address Space Layout Randomization (ASLR) и Data Execution Prevention (DEP).

08.08.08 22:26
0
Не в сети

Ssstorm, ну так если она такая незащищенная, сколько Вы компьютеров уже взломали?

09.08.08 06:24
0
Не в сети

Lico Я не взламываю, а нахожу уязвимости и пытаюсь делать так, чтобы не пользоваться уязвимыми приложениями)))

09.08.08 09:23
0
Не в сети

По-моему эта тема с безопасностью сильно преувеличена. Тут вирус фиг поймаешь а вы о хакерских атаках. Да кому мы нужны?

09.08.08 17:01
0
Не в сети

XT-G

Да хотя бы как спам-бот ты вполне привлекательный клиент.

09.08.08 17:59
0
Не в сети

Ssstormх
давно уже вскрыли 128битное шифрование? XD

11.08.08 03:13
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
420.55 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2022
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.056 секунд (Общее время SQL: 0.035 секунд - SQL запросов: 79 - Среднее время SQL: 0.00044 секунд))
Top.Mail.Ru