Net ZDI attaccato con successo da Memory IE

Net ZDI attaccato con successo da Memory IE

Nell'estate del 2014 Microsoft ha lanciato le mitigazioni-use-after gratuito nel browser Internet Explorer. A quel punto alcune delle classi exploit sono stati chiusi fuori, mentre i cappelli neri e i ricercatori sono stati lasciati alla ricerca di nuovi modi a corrompere la memoria all'interno del browser.

Non è stato molto tempo fino a quando un team di esperti del Day Initiative Zero da HP notato che le imprese che un tempo erano attendibili non comportarsi come previsto sono. La questione è stata fatta risalire a una serie di fattori attenuanti che sono state introdotte nel Internet Explorer nel mese di luglio. Alcuni mesi più tardi, nel mese di ottobre, i ricercatori Abdul Aziz Hariri, Simon Zuckerbraun e Brian Gorenc sviluppato attacchi contro due attenuanti cioè MemoryProtection e isolato Heap. Microsoft Mitigazione Bypass Bounty e cappello blu Bonus per la Difesa premiati i ricercatori con la somma di 125 000 DOLLARO STATUNITENSE. I ricercatori hanno commentato che sono molto contento che Microsoft aveva usato i buoni dati dalla ricerca fatta.

Parte del denaro o 25 000 USD sono stati assegnati separatamente per la presentazione di una proposta per la difesa contro la tecnica. Si prevede il premio di essere pienamente donato alla Concordia University, Texas A&M University, Khan Academy. Queste sono le istituzioni che sponsorizzano i programmi per la tecnologia, scienza, matematica e ingegneria.

According To Gorenc, Microsoft non ha patchato i problemi che sono stati individuati nella ricerca HO ZDI e ZDI attenderà con la divulgazione dei dettagli. Il ricercatore, tuttavia, rivelato che una parte dell'attacco comprende utilizzo del MemoryProtect come oracolo affinché il ASLR (la randomizzazione layout Spazio indirizzo) da escludere. In altre parole, i ricercatori stanno utilizzando una mitigazione per sconfiggere un altro. Queste mitigazioni sono stati utilizzati dopo la connessione più difficile per l'attaccante. I ricercatori hanno fatto la mitigazione sconfiggere un'altra mitigazione che Internet Explorer si basa su.

Le vulnerabilità-use-after gratuito hanno ripreso i buffer overflow, come la nuova vulnerabilità in materia di corruzione della memoria. Queste vulnerabilità accadono quando la memoria puntatore è stato liberato e permettendo così ai cyber criminali di utilizzare il puntatore contro un'area nella memoria che ha un codice maligno inserito ed eseguito.

Società Microsoft ha investito tempo e denaro nella costruzione di mitigazione contro gli attacchi legati alla memoria. Comprendeva mitigazioni in Internet Explorer e attraverso la EMET (Mitigazione Enhanced Experience Toolkit).

Ottimo affare negli attacchi contro e le tangenziali di mitigazioni sono stati in gran parte limitato a studiosi e ricercatori. Alcuni degli attacchi mirati di alto profilo sono stati diretti invece di prendere in considerazione la presenza mitigazioni. Per esempio, l'operazione APT contro militari e il governo mira Operation Snowman, viene esaminato per la presenza EMET e non verrà eseguito nel caso in cui questo strumento è stato rilevato.

Per molto tempo, Internet Explorer ha sofferto di bug causando corruzione della memoria e Microsoft è stato rilasciato aggiornamenti mensili cumulativi per quel browser ogni mese come è stato utilizzato in attacchi mirati da parte di hacker.

Alla domanda sui bug use-after-free e l'IE, il ricercatore Gorenc ha dichiarato che la superficie di attacco è prezioso e deve esistere. È così come attraverso alcuni manipolazioni minori sulla superficie di attacco, il ricercatore può ottenere l'esecuzione di codice sul browser.

ZDI ha investito circa 12 milioni di dollari in passato 9 mesi sulla superficie-use-after gratuito attacco e sulla vulnerabilità di acquisto. Un programma di vulnerabilità, ZDI premia i ricercatori che rivelano le vulnerabilità attraverso il suo processo. I bug sono stati condivisi con i clienti HP e poi anche con i fornitori che sono stati colpiti.

Prima di entrare in ZDI tempo pieno, i colleghi di Gorenc - Hariri e Zuckerbraun erano collaboratori esterni, trattare con IE e osservazioni use-after-free. Per la memoria IE Attacchi Zuckerbraun invertito la MemProtect studiando come ostacolato use-after-free vulnerabilità. A quel tempo Hariri incentrata sulla bypassando il isolato Heap. Gorenc stava lavorando sulle tangenziali sandbox. Quando i loro sforzi combinati, i ricercatori hanno ottenuto informazioni sufficienti per condividere e discutere con Microsoft.

La ricompensa che i tre ricercatori hanno ottenuto sarà devoluto a questi tre istituti di istruzione, in particolare,, come hanno distribuzione personale e significato a ciascuno dei ricercatori e forte enfasi STEM.