Veiligheidsvoorzieningen Windows blijven onbenut

Data Execution Prevention voorkomt daarbij dat gegevens in niet voor programmacode bestemde onderdelen van het geheugen als instructie worden geïnterpreteerd. ASLR schrijft bepaalde registers, zoals bibliotheken en de stack van te verwerken commando's, op willekeurige plaatsen in het geheugen weg, waardoor het voor hackers lastig wordt te voorspellen waar ze met succes code kunnen binnensmokkelen.
Toepassingen moeten het gebruik van die technieken wel specificeren. Dat vergt een op zich niet erg ingewikkelde toevoeging aan de code. Microsoft doet dat standaard in zijn software. Maar bij niet-Microsoft-software blijft die verwijzing vaak achterwege. Ook komt het voor dat men de effectiviteit van ASLR zelf ondergraaft door voor bijvoorbeeld DLL’s een vast geheugenadres te bepalen, concludeert Secunia na analyse van 16 veelgebruikte hulpsoftware en toepassingen.
Java, Apple Quicktime, Foxit Reader, Google Picasa, OpenOffice.org en RealPlayer maken bijvoorbeeld geen van alle gebruik van deze technieken. De browsers ondersteunen wel allemaal DEP, maar ASLR wordt alleen in Chrome ondersteund. Adobes Flash Player is het enige andere onderzochte pakket dat ook ASLR ondersteunt; DEP is voor die software niet van toepassing. Adobe Reader ondersteunt DEP eveneens, maar dan op een manier waarvoor al een kraakmethode bekend is. En Apple iTunes ondersteunt DEP alleen onder Windows 7.
Secunia heeft zijn volledige bevindingen online gezet.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee