科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道IBM/VMware攻破Windows Vista内存保护

IBM/VMware攻破Windows Vista内存保护

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

日前在拉斯维加斯举行的Black Hat安全会议上,两位计算机系统安全研究人员演示了一种新技巧,能够彻底绕过Vista的内存保护机制,给网络安全威胁带来一种新思路。

作者:163.com 来源:163.com 2008年8月13日

关键字: 黑帽大会 2008黑帽大会 BlackHat VMware IBM

  • 评论
  • 分享微博
  • 分享邮件

日前在拉斯维加斯举行的Black Hat安全会议上,两位计算机系统安全研究人员演示了一种新技巧,能够彻底绕过Vista的内存保护机制,给网络安全威胁带来一种新思路。

来自IBM公司互联网安全系统(ISS)部门的Mark Dowd和来自虚拟机软件公司VMware的Alexander Sotirov在会上演示了他们攻破Vista随机地址分配分配(ASLR)和数据执行保护(DEP)的新方法。他们可以使用Java、Active X和.Net对象来向网络浏览器加载恶意代码,主要针对IE浏览器。

由于使用该方法可随意进入被受害系统,加载任意代码,其破坏性极强,因此其技术细节并没有被完全公开。但已经研读过他们论文的安全专家纷纷表示,这 种新的攻击方式是一项突破,微软很可能对此无能为力。因为它并不是利用了任何IE或Vista的新漏洞,而是从Vista的基础架构着手展开攻击。

著名安全专家Dino Dai Zovi表示:“这种方法的天才之处在于,它是完全可复制的。他们可以在任何想要的地方加载任何代码。Vista这下彻底玩完了。在这种新方法的面前,几 乎所有浏览器漏洞都显得平凡无奇。大量安全预防方式都已经失效,ASLR和硬件DEP对于这种攻击都完全没有抵抗能力。”
微软官方并没有对此项研究成果作出评论。但微软安全响应中心经理Mike Reavey表示他们已经注意到了这项研究,一旦其方法公开将进行深入考察。值得注意的是,需要担心的并不只有微软。据称,由于该方法并不基于任何具体的 系统安全漏洞,针对其他平台或环境的类似攻击方式有可能被很快模仿出来。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章