تكنيک جديد غلبه بر ASLR+DEP

تكنيک جديد غلبه بر ASLR+DEP

تاریخ ایجاد

شماره: IRCNE201003661
يك محقق امنيتي برجسته، يك كد سوء استفاده كنند عرضه كرده است كه با استفاده از يك تكنيك جديد، سيستم دفاعي ASLR+DEP را بر روي سيستم عامل ويندوز مايكروسافت مغلوب مي­كند.
اين كد سوء استفاده كننده كه توسط يكي از محققان امنيتي شركت گوگل ارائه شده است، از تكنيك return-into-libc براي رد كردن DEP (Data Execution Prevention) و انجام حملات اجراي كد از راه دور بر روي پلتفورمهاي x86 استفاده مي­كند. DEP روشي براي جلوگيري از اجراي داده هاي غير مجاز است. تكنيك return-into-lib، معمولا با يك سرريز بافر آغاز مي­شود كه آدرس بازگشت را در پشته، با يك آدرس ديگر جايگزين مي­كند و يك بخش ديگر از پشته براي ارائه آرگومانها به اين تابع، بازنويسي مي­گردد. اين كار به مهاجم اجازه مي­دهد كه توابع قبلي را بدون نياز به تزريق كد خرابكار به يك برنامه، فراخواني نمايد.
اين محقق امنيتي اظهار داشت كه به اين دليل اين كد سوء استفاده كننده را منتشر كرده است كه نشان دهد كه ASLR+DEP، چندان در جلوگيري از اجراي كدهاي خطرناك به خصوص در پلتفورم­هاي x86 موفق عمل نمي­كند.
كد سوء استفاده كننده Internet Exploiter 2، به صورت آنلاين و در قالب يك فايل zip منتشر شده است.
مايكروسافت، ASLR+DEP را در ويندوز ويستا معرفي كرده و از آنها به عنوان مكانيزمهاي ضد سوء استفاده نام برد، اما متخصصان امنيتي بخش عمده اي از سال گذشته را به پيدا كردن راههايي براي شكست دادن اين مكانيزمها گذراندند.
در كنفرانس Black Hat سال 2008 نيز دو هكر، روشهاي جديدي را براي مغلوب كردن ASLR (Address Space Layout Randomization) و DEP با استفاده از جاوا، كنترلهاي ActiveX و اشياي .NET نشان دادند كه محتواي دلخواه آنها بر روي مرورگرهاي وب قرار مي­داد.

برچسب‌ها