شماره: IRCNE201003661
يك محقق امنيتي برجسته، يك كد سوء استفاده كنند عرضه كرده است كه با استفاده از يك تكنيك جديد، سيستم دفاعي ASLR+DEP را بر روي سيستم عامل ويندوز مايكروسافت مغلوب ميكند.
اين كد سوء استفاده كننده كه توسط يكي از محققان امنيتي شركت گوگل ارائه شده است، از تكنيك return-into-libc براي رد كردن DEP (Data Execution Prevention) و انجام حملات اجراي كد از راه دور بر روي پلتفورمهاي x86 استفاده ميكند. DEP روشي براي جلوگيري از اجراي داده هاي غير مجاز است. تكنيك return-into-lib، معمولا با يك سرريز بافر آغاز ميشود كه آدرس بازگشت را در پشته، با يك آدرس ديگر جايگزين ميكند و يك بخش ديگر از پشته براي ارائه آرگومانها به اين تابع، بازنويسي ميگردد. اين كار به مهاجم اجازه ميدهد كه توابع قبلي را بدون نياز به تزريق كد خرابكار به يك برنامه، فراخواني نمايد.
اين محقق امنيتي اظهار داشت كه به اين دليل اين كد سوء استفاده كننده را منتشر كرده است كه نشان دهد كه ASLR+DEP، چندان در جلوگيري از اجراي كدهاي خطرناك به خصوص در پلتفورمهاي x86 موفق عمل نميكند.
كد سوء استفاده كننده Internet Exploiter 2، به صورت آنلاين و در قالب يك فايل zip منتشر شده است.
مايكروسافت، ASLR+DEP را در ويندوز ويستا معرفي كرده و از آنها به عنوان مكانيزمهاي ضد سوء استفاده نام برد، اما متخصصان امنيتي بخش عمده اي از سال گذشته را به پيدا كردن راههايي براي شكست دادن اين مكانيزمها گذراندند.
در كنفرانس Black Hat سال 2008 نيز دو هكر، روشهاي جديدي را براي مغلوب كردن ASLR (Address Space Layout Randomization) و DEP با استفاده از جاوا، كنترلهاي ActiveX و اشياي .NET نشان دادند كه محتواي دلخواه آنها بر روي مرورگرهاي وب قرار ميداد.
- 4
