Новые методы могли предотвратить использование использования-после-свободного: Black Hat

новое

Единственный самый распространяющийся нулевой день есть применением-после-свободного (UAF), но новое изучение от HP, детализированного в Black Hat, имело возможность поменять это и устранить довольно много неточностей UAF.применение Лас-Вегаса после недостатков свободной памяти регулярно воздействует на ОС Windows Микрософт и веб-браузер MSIE, но благодаря новому изучению от Hewlett-Packard, что имел возможность не так долго осталось ждать измениться.Брайан Горенк, менеджер изучения уязвимости для безопасности HP Изучение, детализировал собственный изучение на сессии в Black Hat конференция США тут 6 августа, которая имела возможность обуздать нападения применения-после-свободного (UAF).

Изучение было также дано Микрософт ранее в текущем году как представление к Микрософт Mitigation Bypass Bounty и светло синий Бонусу Шляпы для Программы Защиты, которая стала причиной премии в размере 125 000$ за исследователей HP.UAF есть классом недостатков памяти, которые разрешают атакующему применять авторизованную память, которая в большинстве случаев не должна быть доступна для несанкционированного приложения.

С UAF у атакующих имеется потенциал, чтобы выполнить произвольный код и принять совокупность.HP наблюдал на то, как уязвимости UAF трудятся и исследуемый, как изолированная защита памяти кучи трудится над Windows и как объекты находятся в совокупности, сообщил Горенк eWEEK.«Мы начали наблюдать на способы защиты памяти Микрософт для слабости, и мы нашли пару способов для обхода изолированной кучи», сообщил он.Одна из вещей, которые нашёл HP, была то, что изолированная куча подобающим образом не отслеживает разные типы объектов, что есть одним потенциальным методом к эксплуатации посредством способа, известного как беспорядок типа.

Одно смягчение, которое рекомендует HP, есть рандомизированными распределениями кучи, которые уменьшают эффективность нападений беспорядка типа, сообщил Горенк.Идя шаг вперед, Gorenc и его команда смогли применять изолированную кучу для фактического обхода функции рандомизации размещения адресного пространства (ASLR) Микрософт.«Так, мы применяли одно смягчение памяти против другого смягчения памяти для эксплуатации несложнее», сообщил он.

HP также предлагает, чтобы смягчение предотвратило способ обхода ASLR с подходом, Горенк приводит к энтропийной зависимой загрузке библиотек ПО.«С энтропийным зависимым подходом мы ограничиваем дешёвый регион памяти, где объекты могут быть загружены», сообщил он. «Результат пребывает в том, что существует лишь одно размещение, где модуль возможно загружен, где это возможно установлено».

HP предоставил Микрософт многократное смягчение, чтобы оказать помощь обезопасисть от вопросов, которые Горенк обсудил в Black Hat. Часть смягчения была реализована, не смотря на то, что не все. Способ обхода ASLR все еще вероятен, сообщил он.Если бы Микрософт реализовала все смягчение, предложенное HP, то эксплуатация UAF на куче изоляции была бы намного более тяжёлой, если бы не неосуществимый, сообщил он.

Gorenc оказывает помощь выполнить Инициативу нулевого дня (ZDI) HP, которая берёт уязвимости от исследователей. С некоторым смягчением, уже реализованным, он заявил, что уже видел понижение представлений UAF против Микрософт.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.