Ordinateurs sur focus - Guide de sécurité en ligne

04:00 h
20 Avril 2024

ZDI net succès attaqué par mémoire IE

ZDI net succès attaqué par mémoire IE

À l'été 2014 Microsoft a lancé les mesures d'atténuation utilisation-after-free dans le navigateur Internet Explorer. À ce moment quelques-unes des classes exploits ont été obturée, tandis que les chapeaux noirs et les chercheurs ont été laissés à la recherche de nouvelles façons de corrompre la mémoire sur l'intérieur du navigateur.

Ce ne était pas très long jusqu'à ce qu'une équipe d'experts de la Zero Day Initiative de HP a remarqué que les exploits qui étaient autrefois fiable ne est plus se comporter comme prévu sont. La question a été retracée à un certain nombre de mesures d'atténuation qui ont été introduites dans le Internet Explorer en Juillet. Plusieurs mois plus tard, en Octobre, les chercheurs Abdul Aziz Hariri, Simon Zuckerbraun et Brian Gorenc développés attaques contre deux mesures d'atténuation savoir MemoryProtection et isolé Heap. Microsoft atténuation Bypass Bounty et Bonus chapeau bleu de la Défense attribués les chercheurs avec la somme de 125 000 USD. Les chercheurs ont fait remarquer qu'ils sont très heureux que Microsoft avait utilisé les bonnes données de la recherche faite.

Une partie de l'argent ou 25 000 USD ont été attribués séparément pour la soumission d'une proposition pour la défense contre la technique. Il est prévu que le prix à être entièrement reversés à l'Université Concordia, Texas A&M University, Khan Academy. Ce sont les institutions qui parrainent les programmes pour la technologie, science, mathématiques et l'ingénierie.

Selon Gorenc, Microsoft n'a pas corrigé les problèmes qui ont été identifiés dans la recherche HO ZDI et ZDI attendra avec la divulgation des détails. Le chercheur, cependant, a révélé qu'une partie de l'attaque comprend l'utilisation de la MemoryProtect comme un oracle pour que l'ASLR (la randomisation de Space Layout d'adresses) à contourner. En d'autres termes, les chercheurs utilisent une atténuation de vaincre une autre. Ces mesures d'atténuation ont été utilisés après sans plus difficile sur l'attaquant. Les chercheurs ont fait l'atténuation vaincre une autre atténuation que l'Internet Explorer se appuie sur.

Les vulnérabilités utilisation-after-free ont repris les dépassements de tampon que la nouvelle vulnérabilité concernant la corruption de mémoire. Ces vulnérabilités se produisent lorsque la mémoire de pointeur a été libéré et permettant ainsi aux cyber-criminels d'utiliser le pointeur contre une zone dans la mémoire qui a un code malveillant inséré et exécuté.

Société Microsoft a investi temps et argent dans la construction de mesures d'atténuation contre les attaques liées à la mémoire. Il comprenait des mesures d'atténuation dans Internet Explorer et par le biais du EMET (Enhanced Mitigation Experience Toolkit).

Beaucoup dans les attaques contre les contournements et des mesures d'atténuation ont été largement confinée aux universitaires et chercheurs. Certaines des attaques ciblées de haut niveau mais ont été invitées à prendre en considération la présence de mesures d'atténuation. Par exemple, l'opération contre les APT militaires et le gouvernement vise Opération Bonhomme de neige, est numérisée pour la présence de EMET et ne se exécutera pas dans le cas où l'outil a été détectée.

Pendant longtemps, l'Internet Explorer a souffert de bogues provoquant une corruption de mémoire et Microsoft a été libérant mises à jour cumulatives mensuelles pour ce navigateur chaque mois comme il a été utilisé dans des attaques ciblées de pirates.

Interrogé sur les bogues use-after-libres et l'IE, Gorenc le chercheur a indiqué que la surface d'attaque est précieuse et doit exister. Ce est ainsi que par des manipulations mineures sur la surface d'attaque, le chercheur peut obtenir l'exécution de code sur le navigateur.

ZDI a investi environ 12 million de dollars dans le passé 9 mois sur la surface use-after-free attaque et sur les vulnérabilités achat. Un programme de la vulnérabilité, ZDI récompense des chercheurs qui dénoncent des vulnérabilités grâce à son processus. Les insectes ont été partagées avec les clients HP et puis aussi avec les fournisseurs qui ont été touchés.

Avant de rejoindre ZDI temps plein, les collègues de Gorenc - Hariri et Zuckerbraun étaient contributeurs externes, traiter avec IE et les observations use-after-free. Pour la mémoire IE offensive Zuckerbraun renversé la MemProtect en étudiant comment il contrecarré use-after-free vulnérabilités. À ce moment-Hariri axée sur contournant le isolé Heap. Gorenc travaillait sur les voies de contournement de sandbox. Lorsque leurs efforts combinés, les chercheurs ont obtenu suffisamment d'informations pour partager et discuter avec Microsoft.

La récompense que les trois chercheurs ont obtenu sera versé à ces trois établissements d'enseignement, en particulier,, comme ils l'ont distribution personnelle et un sens à chacun des chercheurs et l'accent STEM.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.