Net ZDI Erfolgreich durch IE Speicher Angegriffen

Net ZDI Erfolgreich durch IE Speicher Angegriffen

Im Sommer des Jahres 2014 Microsoft startete die use-after-free-Minderungen in den Internet Explorer-Browser. An dieser Stelle einige der Exploits Klassen wurden verschlossen, während die schwarzen Hüte und die Forscher waren auf der Suche nach neuen Wegen zu korrumpieren Speicher im Browser links.

Es dauerte nicht lange, bis ein Expertenteam aus der Zero Day Initiative von HP aufgefallen, dass die Taten, die einst zuverlässig waren nicht mehr wie erwartet. Das Problem wurde auf eine Reihe von schadensbegrenzenden Maßnahmen, die im Juli in den Internet Explorer eingeführt wurden, zurückgeführt. Einige Monate später, im Oktober, die Forscher Abdul Aziz Hariri, Simon Zuckerbraun und Brian Gorenc entwickelt Angriffe gegen zwei mitigations nämlich MemoryProtection und Isolierte Heap. Microsoft Mitigation Bypass Bounty und blauen Hut Bonus für Verteidigung vergeben die Forscher mit der Summe der 125 000 USD. Die Forscher sagte, dass sie sehr froh darüber, dass Microsoft hatte die guten Daten aus der Forschung gemacht verwendet.

Ein Teil des Geldes oder 25 000 USD wurden getrennt für die Einreichung eines Vorschlags für die Verteidigung gegen die Technik ausgezeichnet. Es wird erwartet, dass der Preis in vollem Umfang zur Concordia University gespendet, Texas A&M University, Khan Academy. Dies sind die Institutionen, die das Sponsoring der Programme für Technologie, Wissenschaft, Mathematik und Technik.

According To Gorenc, Microsoft hat nicht die Probleme, die in der HO ZDI Forschung identifiziert wurden und ZDI wird eine Unterrichtung über warten gepatcht. Der Forscher, jedoch, ergeben, dass ein Teil der Angriff beinhaltet Nutzung des MemoryProtect als Orakel, damit die ASLR (die Address Space Layout Randomization) durchzuleitende. Mit anderen Worten, die Forscher mit einer Abschwächung zu einem anderen zu besiegen. Diese Minderungen wurden nach freien härter auf den Angreifer. Die Forscher aus der Abschwächung gegen einen Minderung, dass der Internet Explorer stützt sich auf.

Die Nutzung-after-free-Schwachstellen wurden in den Pufferüberläufe wie die neue Sicherheitslücke in Bezug auf Speicherfehler gemacht. Diese Schwachstellen passieren, wenn der Zeigerspeicher wurde befreit und so dass die Cyber-Kriminellen, um den Zeiger gegen einen Bereich im Speicher, die einen bösartigen Code eingefügt und ausgeführt hat verwenden.

Microsoft Unternehmen Zeit und Geld in den Bau von schadensbegrenzenden Maßnahmen gegen Angriffe auf die Speicher Zusammenhang investiert. Es umfasste mitigations in Internet Explorer und durch die EMET (Verbesserte Mitigation Experience Toolkit).

Sehr viel in den Angriffen gegen und die Umgehungsstraßen von schadensbegrenzenden Maßnahmen wurden weitgehend an Wissenschaftler und Forscher beschränken. Einige der hochkarätigen gezielte Angriffe jedoch wurden angewiesen, in Betracht der mitigations Präsenz zu nehmen. Beispielsweise, Die APT Operation gegen Militär und Regierung zielt Betrieb Schneemann, für EMET Gegenwart abgetastet und werden nicht im Fall ausführen, dass Werkzeug erfaßt wurde.

Seit langem, der Internet Explorer ist von Bugs leiden verursacht Speicherfehler und Microsoft wurde die Freigabe monatliche kumulative Updates für den Browser jeden Monat, wie es in gezielten Angriffen von Hackern verwendet.

Auf die Frage nach der Verwendung-after-free-Bugs und IE, der Forscher Gorenc erklärt, dass die Angriffsfläche ist wertvoll und muss vorhanden sein. Es ist so, wie durch einige kleinere Manipulationen am Angriffsfläche, Der Forscher kann die Ausführung von Code im Browser zu gewinnen.

ZDI gibt es schon investiert 12 Millionen US-Dollar in der Vergangenheit 9 Monate über den Einsatz-after-free Angriffsfläche und für den Kauf Schwachstellen. Eine Schwachstelle Programm, ZDI belohnt Forscher, die Schwachstellen durch seine Verfahren offenlegen. Die Fehler wurden mit den HP Kunden haben und dann auch mit den Anbietern, die betroffen waren,.

Vor seiner Tätigkeit bei ZDI Vollzeit, die Kollegen Gorenc - Hariri und Zuckerbraun waren externe Mitwirkende, Umgang mit IE und use-after-free-Einreichungen. Für die IE-Speicher Angriffe Zuckerbraun umgekehrt die MemProtect durch das Studium, wie es behindert den Einsatz-after-free-Schwachstellen. Zu dieser Zeit konzentrierte sich auf Hariri Umgehung des Isolierte Heap. Gorenc wurde auf den Sandkasten Bypässe Arbeits. Bei ihren Bemühungen kombiniert, die Forscher haben genügend Informationen zu teilen und mit Microsoft zu diskutieren.

Die Belohnung, die die drei Forscher erhielten, auf diese drei Bildungseinrichtungen insbesondere gespendet, da sie persönliche Verteiler und Bedeutung zu jedem der Forscher und starke STEM Schwerpunkt.