Twijfels bij verdedigingswal in Windows

Bij de hack die Wever in 2005 uitvoerde, bleek hij door een inmiddels gedicht lek ook in staat Data Execution Prevention te omzeilen.
DEP is een van twee techniek die Microsoft in 2004 twee technieken die het in kaart brengen van het geheugen en misbruiken van die informatie lastiger moeten maken. DEP maakt het onmogelijk om commando’s te laten uitvoeren vanuit delen van het geheugen waarvoor dat niet is toegestaan. Daarnaast introduceerde Microsoft Adress Space Layout Randomization. ASLR husselt onderdelen van het geheugen op willekeurige wijze door elkaar. Daardoor moet een hacker er naar raden op welk geheugenadres de functies die hij wil manipuleren zich bevinden. Wever benadrukt dat hij ASLR destijds niet heeft weten te kraken. Ook meldt hij dat de nu door hem gepubliceerde methode om DEP te omzeilen bij nieuwere versies van Internet Explorer niet werkt.
Maar zijn hack van destijds toont wel aan dat men niet blind moet vertrouwen op DEP en ASLR, schrijft Wever nu. Zeker niet op 32 –bitsplatformen. “32 bits heeft onvoldoende adresruimte om het geheugen te randomiseren tot op het punt waar het raden van geheugenadressen ondoenlijk wordt, als je in aanmerking neemt dat een hacker met heap spraying een groot deel van de geheugenadressen op voorspelbare wijze in beslag kan nemen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee