ZDI Net com sucesso Atacado por Memória IE

ZDI Net com sucesso Atacado por Memória IE

No verão de 2014 Microsoft lançou as mitigações uso após livre no navegador Internet Explorer. Nesse ponto, algumas das classes exploits foram fechadas, enquanto os chapéus pretos e os pesquisadores foram deixados em busca de novas maneiras de corromper a memória dentro do navegador.

Não foi muito tempo até que uma equipa de peritos da Zero Day Initiative da HP percebeu que os exploits que antes eram de confiança já não se comportar conforme o esperado são. A questão foi rastreada até um número de atenuações que foram introduzidos no Internet Explorer em julho. Vários meses depois, em Outubro, os pesquisadores Abdul Aziz Hariri, Simon Zuckerbraun e Brian Gorenc desenvolvido ataques contra duas atenuações ou seja MemoryProtection e isolado escombreira. Microsoft Mitigação Bypass Recompensa and Blue Hat Bonus de Defesa premiou os pesquisadores, com a soma de 125 000 USD. Os pesquisadores comentaram que estão muito contentes que a Microsoft havia usado os bons dados de pesquisa realizada.

Parte do dinheiro ou 25 000 USD foram premiados separadamente para a apresentação de uma sugestão para a defesa contra a técnica. Espera-se o prêmio a ser integralmente doado à Universidade Concordia, Texas A&M University, Khan Academy. Estas são as instituições que estão patrocinando os programas de tecnologia, ciência, matemática e engenharia.

De acordo com Gorenc, Microsoft não corrigiu os problemas que foram identificados na pesquisa HO ZDI e ZDI aguardará com a divulgação das informações. O pesquisador, contudo, revelou que uma parte do ataque inclui o uso de MemoryProtect como uma técnica para que o ASLR (o Address Space Layout Randomization) para ser ignorada. Em outras palavras, os pesquisadores estão usando uma mitigação para derrotar outro. Estas reduções foram utilizadas após livre mais difícil para o atacante. Os pesquisadores fizeram a mitigação derrotar outro mitigação que o Internet Explorer depende de.

As vulnerabilidades uso após livre assumiram os estouros de buffer como a nova vulnerabilidade em matéria de corrupção de memória. Essas vulnerabilidades acontecer quando a memória ponteiro foi libertado e permitindo assim que os criminosos cibernéticos para usar o ponteiro contra uma área na memória que tem um código malicioso inserido e executado.

Microsoft empresa investiu tempo e dinheiro para a construção de atenuações contra ataques relacionados com a memória. Ele incluiu atenuações no Internet Explorer e, através do EMET (Reforçada Mitigação Experience Toolkit).

Grande negócio nos ataques contra e os desvios de mitigações foram largamente confinado aos acadêmicos e pesquisadores. Alguns dos alto perfil ataques direcionados no entanto, foram instruídas a tomar em consideração a presença atenuações. Por exemplo, a operação APT contra militares e do governo tem como alvo Operação Snowman, é digitalizado para a presença EMET e não será executado no caso de que ferramenta foi detectado.

Por muito tempo, o Internet Explorer sofreu com erros causar corrupção de memória e Microsoft vem lançando atualizações cumulativas mensais para que o navegador a cada mês, uma vez que tem sido usado em ataques direcionados de hackers.

Questionado sobre os erros uso após-livres eo IE, o pesquisador Gorenc afirmou que a superfície de ataque é valioso e precisa existir. É assim como por meio de algumas manipulações menores sobre a superfície de ataque, o pesquisador pode ganhar a execução de código no navegador.

ZDI já investiu cerca de 12 milhões de dólares no passado 9 meses a superfície de ataque do uso após livre e sobre as vulnerabilidades que compram. Um programa de vulnerabilidade, ZDI premia pesquisadores que divulgam vulnerabilidades através de seu processo. Os insetos foram compartilhadas com os clientes da HP e, em seguida, também com os fornecedores que foram afetados.

Antes de ingressar na ZDI tempo integral, os colegas de Gorenc - Hariri e Zuckerbraun eram colaboradores externos, lidar com IE e apresentações uso pós-livres. Para a memória IE Ataques Zuckerbraun inverteu a MemProtect estudando como ele impedido uso após livre vulnerabilidades. Naquela época Hariri focada em ignorando o Isolated Heap. Gorenc estava trabalhando pelos desvios sandbox. Quando seus esforços combinados, os pesquisadores tem informação suficiente para compartilhar e discutir com Microsoft.

A recompensa que os três pesquisadores se será doado a estas três instituições de ensino, em particular, como eles têm distribuição pessoal e significado para cada um dos pesquisadores e forte ênfase STEM.