研究人员使用浏览器躲避Vista存储保护

日期: 2008-08-11 作者:Dennis Fisher翻译:Tina Guo 来源:TechTarget中国 英文

拉斯维加斯——两名安全研究人员已经开发了新技术,可以绕过Windows Vista操作系统的所有的存储保护安全设置。许多的安全团队都说这是一次进步,不仅是对微软,对整个技术行业如何看待攻击也是一次进步。


  在Black Hat的一次陈述中,IBM互联网安全系统(ISS)的Mark Dowd和VMware Inc.的Alexander Sotirov将会他们发现的保护Vista的新方法,例如,地址空间布局随机化(Address Space Layout Randomization,ASLR))、数据执行保护(Data &#101xecution Prevention,DEP)和其他使用Java、ActiveX控件和在Web浏览器上上传任意内容的.NET objects。


  通过利用浏览器,特别是IE,处理动态脚本和.NET objects,他们曾经可以把他们想要的任意内容上传到用户计算机上的任意位置。


  阅读了Dowd和Sotirov写的关于该技术论文的研究人员说他们的工作是一次重大突破,而且在解决这个问题上,微软几乎什么都做不了。攻击本身不是基于IE或者Vista的漏洞,但是他们利用的是Vista的基础架构和微软选择保护他们的方法。
知名的安全研究员和作家Dino Dai Zovi说:“这个的高明之处在于它完全可以再次使用。他们使用攻击可以使用选定的许可八续订的内容上传到选定的位置。那就完全game over了。”


  Dai Zovi补充说:“这就是说几乎浏览器中的任何漏洞一般都可以利用。大量的利用防护都被浏览器放弃了。ASLR和硬盘DEP对这些攻击完全没用。”


  微软增加到Vista和Windows Server 2008的很多防护都是为阻止基于主机的攻击而设计的。例如,ASLR是为了阻止攻击通过随意移动程序堆栈、堆积和程序库等事物预测目标内存地址。这种技术对于内存腐化攻击很有用,但是Dai Zovi说这个Dowd和Sotirov的方法冲突,就完全没用了。


  Dai Zovi说:“它给微软在Vista内构建的安全网眼的很大一部分插入了刀子。如果你考虑一下.NET把DLL自己上传到 ”浏览器,然后微软假定他们是安全的,因为他们是.NET objects,你看微软没有认识到这个可以被当作其他攻击的跳板。这真是一中绝技。
微软的官员对Dowd和Sotirov的发现还没有作出反应,但是微软安全相应中心(MSRC)的组经理Mike Reavey上周三说微软知道这个研究,并且有兴趣看到一旦公开的结果。


  Dai Zovi强调Dowd和Sotirov使用的技术并不依赖于特别的漏洞。他说,结果可能很快就会有相似的技术应用于其它平台或环境。


  Dai Zovi 说:“这不是疯狂的技术,这两个人可以真正实现低水平的技术攻击,但是它很简单并可以在利用。我认为它将很快被在利用,有几分像曾经的heap spraying。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐