Net ZDI Succesvol Aangevallen door IE Geheugen

Net ZDI Succesvol Aangevallen door IE Geheugen

In de zomer van 2014 Microsoft lanceerde de use-after-free beperkende factoren in de Internet Explorer browser. Op dat moment een deel van de exploits klassen werden afgesloten, terwijl de zwarte hoeden en de onderzoekers op corrumperen geheugen binnen de browser werden verlaten, op zoek naar nieuwe manieren.

Het was niet erg lang, totdat een deskundig team van het Zero Day Initiative van HP gemerkt dat de exploits die eens betrouwbaar waren niet meer gedraagt ​​zoals verwacht. De kwestie was terug te voeren op een aantal beperkende factoren die in de Internet Explorer werden geïntroduceerd in juli. Enkele maanden later, in oktober, de onderzoekers Abdul Aziz Hariri, Simon Zuckerbraun en Brian Gorenc ontwikkeld aanslagen tegen twee beperkende factoren namelijk MemoryProtection en Geïsoleerde Heap. Microsoft Mitigation Bypass Bounty en de Blauwe Hoed Bonus voor Defensie bekroond met de onderzoekers met de som van 125 000 USD. De onderzoekers merkten op dat ze erg blij dat Microsoft de goede gegevens uit het onderzoek gemaakt had gebruikt.

Een deel van het geld of 25 000 USD werden afzonderlijk toegekend voor het indienen van een voorstel voor de verdediging tegen de techniek. De verwachting is de prijs volledig worden gedoneerd aan Concordia University, Texas A&M University, Khan Academy. Dit zijn de instellingen die de sponsoring van het programma voor techniek, wetenschap, wiskunde en techniek.

Volgens Gorenc, Microsoft heeft niet gepatcht de problemen die werden geïdentificeerd in het HO ZDI onderzoek en ZDI zal wachten met de bekendmaking van de gegevens. De onderzoeker, echter, bleek dat een deel van de aanslag omvat gebruik van de MemoryProtect als orakel zodat de ASLR (de Address Space Layout Randomization) worden omzeild. Met andere woorden, de onderzoekers gebruiken een mitigatie naar de andere te verslaan. Deze beperkende factoren werden gebruikt na vrije harder op de aanvaller. De onderzoekers maakten de mitigatie verslaan andere mitigatie dat de Internet Explorer is gebaseerd op.

De use-after-free kwetsbaarheden over de buffer overflows als de nieuwe kwetsbaarheid met betrekking tot het geheugen corruptie genomen. Deze kwetsbaarheden gebeuren wanneer de pointer geheugen is bevrijd en waardoor de cybercriminelen om de aanwijzer te gebruiken tegen een gebied in het geheugen dat een kwaadaardige code geplaatst en uitgevoerd heeft.

Microsoft bedrijf heeft tijd en geld geïnvesteerd in de bouw van beperkende factoren tegen aanvallen met betrekking tot het geheugen. Het omvatte verzachtingen in Internet Explorer en via de EMET (Enhanced Mitigation Experience Toolkit).

Veel in de aanvallen en de bypasses van de beperkende factoren zijn grotendeels beperkt tot academici en onderzoekers. Enkele opvallende gerichte aanvallen echter zijn gericht om rekening te houden met de beperkende factoren aanwezig. Bij voorbeeld, de APT operatie tegen leger en de overheid richt Operation Snowman, wordt gescand op aanwezigheid EMET en zullen niet worden uitgevoerd in het geval dat instrument werd gedetecteerd.

Voor een lange tijd, Internet Explorer heeft last van bugs waardoor het geheugen corruptie en Microsoft is het vrijgeven van de maandelijkse cumulatieve updates voor die browser elke maand als het is gebruikt in gerichte aanvallen van hackers.

Gevraagd naar de use-after-free bugs en de IE, de onderzoeker Gorenc verklaarde dat de aanval oppervlak is waardevol en moet bestaan. Het is zo als door enkele kleine manipulaties op de aanval oppervlak, de onderzoeker kan de uitvoering van code te krijgen van de browser.

ZDI heeft rond geïnvesteerd 12 miljoen dollar in het verleden 9 maanden op de aanval oppervlak use-after-free en op het kopen van kwetsbaarheden. Een kwetsbaarheid programma, ZDI beloont onderzoekers die kwetsbaarheden openbaart via haar proces. De bugs werden gedeeld met de klanten van HP en dan ook nog met de leveranciers die getroffen werden.

Voordat hij bij ZDI fulltime, de collega's van Gorenc - Hariri en Zuckerbraun waren externe medewerkers, omgaan met IE en use-after-free inzendingen. Voor de IE Memory Aanvallen Zuckerbraun omgekeerd de MemProtect door te bestuderen hoe het gedwarsboomd use-after-free kwetsbaarheden. Op dat moment gericht Hariri op het omzeilen van de Geïsoleerde Heap. Gorenc werkte aan de zandbak bypasses. Toen hun inspanningen gecombineerd, De onderzoekers kregen voldoende informatie te delen en te bespreken met Microsoft.

De beloning die de drie onderzoekers lieten zal worden gedoneerd aan deze drie instellingen onderwijs in het bijzonder, als ze persoonlijke distributie en betekenis aan elk van de onderzoekers en sterke STEM nadruk.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.