Netto ZDI Vellykket Angrepet av IE Minne

Netto ZDI Vellykket Angrepet av IE Minne

Sommeren 2014 Microsoft lanserte bruk-etter-begrensende faktorer inn i nettleseren Internet Explorer. På det tidspunktet noen av de utnytter klasser ble stengt av, mens de svarte hatter og forskerne var igjen på jakt etter nye måter på å ødelegge minne inne i nettleseren.

Det var ikke så veldig lang tid før en ekspert team fra Zero Day Initiative fra HP merke til at de utnytter som en gang var pålitelige er ikke lenger oppfører seg som forventet. Saken ble sporet tilbake til en rekke begrensninger som ble introdusert i Internet Explorer i juli. Flere måneder senere, i oktober, forskerne Abdul Aziz Hariri, Simon Zuckerbraun og Brian Gorenc utviklet angrep mot to begrensende faktorer nemlig MemoryProtection og Isolert Heap. Microsoft Mitigation Bypass Bounty og blå lue Bonus for Defense tildelt forskerne med summen av 125 000 USD. Forskerne kommentert at de er veldig glad for at Microsoft hadde brukt de gode data ut av forskningen gjort.

En del av pengene eller 25 000 USD ble tildelt separat for innlevering av et forslag til forsvar mot teknikken. Det forventes prisen å være fullt donert til Concordia University, Texas A&M University, Khan Academy. Dette er de institusjoner som sponser programmer for teknologi, vitenskap, matematikk og ingeniørfag.

Ifølge Gorenc, Microsoft har ikke lappet problemene som ble identifisert i HO ZDI forskning og ZDI vil vente med offentliggjøring av detaljene. Forskeren, men, avdekket at en del av angrepet er gjort ved bruk av MemoryProtect som et orakel for at ASLR (Adresse Space Layout Randomization) å omgås. Med andre ord, Forskerne bruker en klimatiltak å beseire en annen. Disse begrensningene ble brukt etter gratis hardere på angriperen. Forskerne gjorde klimatiltak beseire en annen klimatiltak at Internet Explorer er avhengig av.

De bruk-etter-sårbarheter har tatt over buffer overflow som den nye sårbarheten om minnekorrupsjon. Disse sikkerhetsproblemene skje når pekeren minnet har blitt frigjort og dermed gir cyber kriminelle å bruke pekeren mot et område i minnet som har en ondsinnet kode inn og henrettet.

Microsoft-selskapet har investert tid og penger i bygging av begrensende faktorer mot angrep knyttet til minnet. Det inkludert begrensninger i Internet Explorer og gjennom EMET (Enhanced Mitigation Experience Toolkit).

Mye i angrepene mot og forbigår av begrensningene har vært i stor grad begrenset til akademikere og forskere. Noen av de høyprofilerte målrettede angrep har imidlertid vært rettet til å ta hensyn til begrensende faktorer nærvær. For eksempel, APT operasjon mot militære og regjeringen rettet Operation Snowman, skannes for EMET tilstedeværelse og vil ikke kjøre i tilfelle at verktøyet ble oppdaget.

I lang tid, Internet Explorer har lidd av bugs forårsaker minnekorrupsjon og Microsoft har vært slippe månedlige kumulative oppdateringer for at nettleseren hver måned som det har blitt brukt i målrettede angrep fra hackere.

Spurt om bruk-etter-frie bugs og IE, forskeren Gorenc uttalt at angrepsflaten er verdifull og må eksistere. Det er så som gjennom noen mindre manipulasjoner på angrepsflaten, forskeren kan få kode på nettleseren.

ZDI har investert rundt 12 millioner dollar i det siste 9 måneder på bruk-etter-angrepsflaten og på kjøper sårbarheter. En sårbarhet program, ZDI belønner forskere som avslører sårbarheter gjennom sin prosess. Feilene ble delt med HP-kunder og deretter også med leverandørene som ble berørt.

Før han begynte ZDI heltid, kolleger av Gorenc - Hariri og Zuckerbraun var eksterne bidragsytere, arbeider med IE og bruk-etter-frie innleveringer. For IE Minne Angreps Zuckerbraun omgjorde MemProtect ved å studere hvordan det hindret bruk-etter-frie sårbarheter. På den tiden Hariri fokusert på å omgå Isolert Heap. Gorenc jobbet på SandBox forbigår. Når deres innsats kombinert, forskerne fikk nok informasjon til å dele og diskutere med Microsoft.

Belønningen at de tre forskerne fikk vil bli donert til disse tre utdanningsinstitusjoner i særdeleshet, som de har privat distribusjons og mening til hver av forskere og sterk STEM vekt.