科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道研究人员使用浏览器躲避Vista存储保护

研究人员使用浏览器躲避Vista存储保护

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

拉斯维加斯——两名安全研究人员已经开发了新技术,可以绕过Windows Vista操作系统的所有的存储保护安全设置。许多的安全团队都说这是一次进步,不仅是对微软,对整个技术行业如何看待攻击也是一次进步。

作者:Dennis Fisher 来源:TechTarget中国 2008年8月13日

关键字: BlackHat 2008黑帽大会 黑帽大会 浏览器 Vista

  • 评论
  • 分享微博
  • 分享邮件
    拉斯维加斯——两名安全研究人员已经开发了新技术,可以绕过Windows Vista操作系统的所有的存储保护安全设置。许多的安全团队都说这是一次进步,不仅是对微软,对整个技术行业如何看待攻击也是一次进步。

  在Black Hat的一次陈述中,IBM互联网安全系统(ISS)的Mark Dowd和VMware Inc.的Alexander Sotirov将会他们发现的保护Vista的新方法,例如,地址空间布局随机化(Address Space Layout Randomization,ASLR))、数据执行保护(Data execution Prevention,DEP)和其他使用Java、ActiveX控件和在Web浏览器上上传任意内容的.NET objects。

  通过利用浏览器,特别是IE,处理动态脚本和.NET objects,他们曾经可以把他们想要的任意内容上传到用户计算机上的任意位置。

  阅读了Dowd和Sotirov写的关于该技术论文的研究人员说他们的工作是一次重大突破,而且在解决这个问题上,微软几乎什么都做不了。攻击本身不是基于IE或者Vista的漏洞,但是他们利用的是Vista的基础架构和微软选择保护他们的方法。

知名的安全研究员和作家Dino Dai Zovi说:“这个的高明之处在于它完全可以再次使用。他们使用攻击可以使用选定的许可八续订的内容上传到选定的位置。那就完全game over了。”

  Dai Zovi补充说:“这就是说几乎浏览器中的任何漏洞一般都可以利用。大量的利用防护都被浏览器放弃了。ASLR和硬盘DEP对这些攻击完全没用。”

  微软增加到Vista和Windows Server 2008的很多防护都是为阻止基于主机的攻击而设计的。例如,ASLR是为了阻止攻击通过随意移动程序堆栈、堆积和程序库等事物预测目标内存地址。这种技术对于内存腐化攻击很有用,但是Dai Zovi说这个Dowd和Sotirov的方法冲突,就完全没用了。

  Dai Zovi说:“它给微软在Vista内构建的安全网眼的很大一部分插入了刀子。如果你考虑一下.NET把DLL自己上传到 ”浏览器,然后微软假定他们是安全的,因为他们是.NET objects,你看微软没有认识到这个可以被当作其他攻击的跳板。这真是一中绝技。
微软的官员对Dowd和Sotirov的发现还没有作出反应,但是微软安全相应中心(MSRC)的组经理Mike Reavey上周三说微软知道这个研究,并且有兴趣看到一旦公开的结果。

  Dai Zovi强调Dowd和Sotirov使用的技术并不依赖于特别的漏洞。他说,结果可能很快就会有相似的技术应用于其它平台或环境。

  Dai Zovi 说:“这不是疯狂的技术,这两个人可以真正实现低水平的技术攻击,但是它很简单并可以在利用。我认为它将很快被在利用,有几分像曾经的heap spraying。”

转载自:TechTarget

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章