Sposób na DEP

| Technologia
Darwin Bell

Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie.

Te dwie wspomniane techniki to DEP (Data Execution Prevention) oraz ASLR (Address Space Layout Randomization). Wever pokonał pierwszą z nich, której celem jest zapobiegania wykonania kodu w obszarach pamięci, które nie są przeznaczone do wykonywania kodu. Zapobiega to, m.in., atakom bazującym na błędach przepełnienia bufora.

Wever ma olbrzymią wiedzę na temat technik ataków. W 2005 spopularyzował on technikę "heap spraying", która jest szczególnie efektywna przeciwko przeglądarkom internetowym. Cyberprzestępcy szybko ją zaakceptowali i wykorzystali podczas licznych dużych ataków.

Opracowana przez Wevera nowa technika może pozwolić na zwiększenie efektywności ataków.

Obecnie istnieją sposoby na ominięcie DEP, jednak nowa metoda tym się od nich różni, że może współpracować z każdym szkodliwym kodem.

Aby wykorzystać sposób proponowany przez Wevera należy obejść też ASLR. Testy wykazały, że aby tego dokonać, należy wielokrotnie spróbować uruchomić szkodliwy kod w różnych partiach pamięci. W końcu można trafić na taką przestrzeń adresową, w której uruchomienie exploita będzie możliwe.

Prototypowy kod pokazany przez Wevera jest nieszkodliwy, gdyż został zbudowany na podstawie załatanej przed 5 laty dziury w Internet Explorerze 6. To akademickie badania. To nie jest dziura typu zero-day, którą mogą wykorzystać script kiddies do ataku na komputer twojej babci - napisał Wever w swoim blogu. Zauważył, że jego metoda nie opiera się na żadnej luce, ale wykorzystuje błędy projektowe leżące u podstaw DEP. Pracownik Google'a uważa, że Microsoft będzie mógł je poprawić.

Przedstawiciele koncernu z Redmond nie chcieli powiedzieć, czy mają zamiar przeprojektować DEP. Jerry Bryant, menedżer w Microsoft Security Research Center zauważył jedynie, że za pomocą proponowanej przez Wevera techniki nie jesteśmy w stanie zaatakować komputera. Musi najpierw istnieć niezałatana dziura i wykorzystujący ją kod, by możliwe było wykorzystanie metody opracowanej przez byłego pracownika Microsoftu.

DEP Microsoft Windows Data Execution Prevention ASLR Berend-Jan Wever atak