Lagerbeskyttelse i Windows har huller

Artiklen blev oprindeligt publiceret den 12/8/2008

Windows' indbyggede beskyttelsesmekanismer mod skadelige programmer kan ofte omgås via en browser, viser to sikkerhedsforskere.

Forskerne, Alexander Sotirov og Mark Dowd, har undersøgt de metoder, som Microsoft de senere år har indbygget i Windows. Metoderne har til formål at gøre det sværere at udnytte fx bufferoverløb og andre metoder til at afvikle skadelig programkode.

En af metoderne er DEP, Data Execution Prevention, der skal sikre, at programkode kun kan afvikles, hvis koden ligger i et særligt markeret område af arbejdslageret. En anden er ASLR, Address Space Layout Randomization, der flytter rundt variabler i arbejdslageret.

I artiklen "Bypassing Browser Memory Protections" viser forskerne, hvordan metoderne kan omgås. I deres eksempler bruger de Internet Explorer til at omgå beskyttelsesmekanismerne.

Konklusionen på artiklen siger, at der er to årsager til problemerne: For det første har en angriber store muligheder for at styre browserens interne tilstand. Det skyldes blandt andet kompleksiteten i kombinationen af HTML, VBScript, .Net, Java og Flash.

For det andet lader browserens arkitektur udvidelsesprogrammer køre i samme proces som browseren selv. Derfor kan en manglende beskyttelsesmekanisme i en enkelt DLL medføre, at alle andre komponenter i browseren er åbne for angreb.

Forskerne venter, at Microsoft vil arbejde på at løse problemerne i kommende versioner af Windows. Men også udviklere af browserudvidelser skal ændre på deres programmer for at fjerne sårbarhederne.

Links