Vistina zaštita neupotrebljiva?
Mark Downd iz IBM-ove kompanije Internet Security Systems i Alexander Sotirov iz VMwarea otkrili su tehniku kojom je moguće zaobići sve elemente zaštite radne memorije koju je Microsoft ugradio u Windows Vistu. Novim metodama uspešno se mogu izbeći ASLR (Address Space Layout Randomization), DEP (Data Execution Prevention) i druge zaštite učitavanjem zlonamernog sadržaja kroz aktivni web browser.
Dva istraživača uspela su da učitaju koji god sadržaj da su želeli na bilo koju memorijsku lokaciju koristeći različite skript jezike poput Jave, AxtiveX-a, a čak i upotrebom .NET objekata. Ovaj "upad" je moguć zbog načina na koji Internet Explorer (i drugi browseri) barataju aktivnim skriptovima u ovom operativnom sistemu.
Drugi stručnjaci za bezbednost
računara smatraju da se malo šta može učiniti protiv nove tehnike upada
na tuđ računar jer ona ne iskorišćava propuste u arhitekturi Viste već
za upad iskorišćava upravo sisteme namenjene zaštiti. Oni smatraju da
će ove tehnike imati uticaj ne samo na Microsoft već na način na koji
cela tehnološka indistrija razmišlja o napadima na računare.
Microsoft još nije zvanično reagovao na otkriće, ali je Mike Reavey, direktor Microsoftovog Security Response centra, rekao da su u kompaniji svesni tog istraživanja i da će biti vrlo interesantno videti ga kada bude objavljeno. Biće zanimljivo otkriti i da li sličan sistem može da se koristi i za upad na druge Windows operativne sisteme.
Izvor: b92.net
Document Actions