An ninh của Windows Vista “vô dụng được đưa ra” bởi các nhà nghiên cứu

Thứ sáu - 15/08/2008 06:39
Windows Vista security 'rendered useless' by researchers

By Dennis Fisher, Executive Editor

07 Aug 2008 | SearchSecurity.com

Theo: http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1324395,0...#

Bài được đưa lên Internet ngày: 07/08/2008

Lời người dịch: Bài này đưa ra những vấn đề an ninh có thể bị đánh thủng của Windows Vista và trình duyệt Internet Explorer của Microsoft.

Las Vegas – Hai nhà nghiên cứu về an ninh đã phát triển một kỹ thuật mới mà nó về cơ bản vượt qua tất cả những thứ bảo vệ bộ nhớ trong hệ điều hành Windows Vista, một tiến bộ mà nhiều người trong cộng đồng an ninh nó sẽ có những ảnh hưởng rộng lớn không chỉ đối với Microsoft, mà còn lên cách mà toàn bộ nền công nghiệp công nghệ nghĩ về các cuộc tấn công.

Trong một trình bày tại buổi tóm tắt về các hacker mũ đen – Black Hat, Mark Dowd của hệ thống an ninh Internet của IBM và Alexander Sotirov của VMware sẽ tranh luận về các phương pháp mới mà họ đã tìm ra để có được quan việc bảo vệ của Vista như sự ngẫu nhiên về trình bày không gian địa chỉ ASLR (Address Space Layout Randomization), ngăn ngừa phá dữ liệu DEP (Data Execution Prevention) và những thứ khác bằng việc sử dụng các điều khiển Java, ActiveX và các đối tượng .NET để tải nội dung tuỳ ý vào trên các trình duyệt web.

Bằng việc nắm lấy ưu điển của các mà các trình duyệt, đặc biệt là Internet Explorer, điều khiển và các scripting và các đối tượng .NET, cặp đôi này đã có khả năng tải một cách cơ bản bất kể nội dung nào họ muốn vào một vị trí mà họ lựa chọn trên một máy tính của người sử dụng.

LAS VEGAS -- Two security researchers have developed a new technique that essentially bypasses all of the memory protection safeguards in the Windows Vista operating system, an advance that many in the security community say will have far-reaching implications not only for Microsoft, but also on how the entire technology industry thinks about attacks.

In a presentation at the Black Hat briefings, Mark Dowd of IBM Internet Security Systems (ISS) and Alexander Sotirov, of VMware Inc. will discuss the new methods they've found to get around Vista protections such as Address Space Layout Randomization(ASLR), Data Execution Prevention (DEP) and others by using Java, ActiveX controls and .NET objects to load arbitrary content into Web browsers.

By taking advantage of the way that browsers, specifically Internet Explorer, handle active scripting and .NET objects, the pair have been able to load essentially whatever content they want into a location of their choice on a user's machine.

Các nhà nghiên cứu mà dã đọc tài liệu này mà Dowd và Sotirov đã viết về các kỹ thuật nói công việc của họ là một đột phá chủ chốt và sẽ có một ít thứ mà Microsoft có thể làm để giải quyết các vấn đề này. Bản thân các cuộc tấn công này là không dựa trên bất kỳ tính có thể chịu đựng được nào mới trong IE hoặc Vista, mà thay thay vào đó là nắm lấy ưu thế của kiến trúc cơ bản của Vista và các cách thức trong đó Microsoft đã chọn để bảo vệ nó.

“Sự tài tình của điều này là việc nó hoàn toàn có thể sử dụng lại được”, Dino Dai Zovi, một nhà nghiên cứu và tác giả về an ninh nổi tiếng, nói. “Họ có các cuộc tấn công mà cho phép chúng tải những nội dung được chọn tới một vị trí được chọn với những quyền hạn được chọn. Đó là một trò chơi hoàn toàn qua được”.

“Những gì điều này có ý nghĩa là việc hầu như mọi tính có thể chịu đựng được trong trình duyệt là có thể được khai thác một cách thông thường”, Dai Zovi bổ sung. “Nhiều sự bảo vệ đã trở nên vô dụng với các trình duyệt. ASLR và DEP của phần cứng là hoàn toàn vô dụng đối với các cuộc tấn công”.

Nhiều sự bảo vệ mà Microsoft đã bổ sung vào Vista và Windows Server 2008 được thiết kế để dừng các cuộc tấn công dựa trên máy chủ. Ví dụ, ASLR, có ý nghĩa để ngăn ngừa những kẻ tấn công từ các địa chỉ bộ nhớ đích được báo trước bằng việc di chuyển một cách ngẫu nhiên những thứ như một chuỗi các quá trình, đống các thư viện. Kỹ thuật đó là hữu ích đối với các cuộc tấn công làm hỏng bộ nhớ, nhưng Dai Zovi nói rằng đối với các phương pháp của Dowd và Sotirov thì nó có thể không có tác dụng gì.

Researchers who have read the paper that Dowd and Sotirov wrote on the techniques say their work is a major breakthrough and there is little that Microsoft can do to address the problems. The attacks themselves are not based on any new vulnerabilities in IE or Vista, but instead take advantage of Vista's fundamental architecture and the ways in which Microsoft chose to protect it.

"The genius of this is that it's completely reusable," said Dino Dai Zovi, a well-known security researcher and author. "They have attacks that let them load chosen content to a chosen location with chosen permissions. That's completely game over.

"What this means is that almost any vulnerability in the browser is trivially exploitable," Dai Zovi added. "A lot of exploit defenses are rendered useless by browsers. ASLR and hardware DEP are completely useless against these attacks."

Many of the defenses that Microsoft added to Vista and Windows Server 2008 are designed to stop host-based attacks. ASLR, for example, is meant to prevent attackers f-rom predicting target memory addresses by randomly moving things such as a process's stack, heap and libraries. That technique is useful against memory-corruption attacks, but Dai Zovi said that against Dowd's and Sotirov's methods, it would be of no use.

“Thứ này chỉ cầm một con dao tới một phần rộng lớn lộn xộn về an ninh mà Microsoft đã xây dựng trong Vista”, Dai Zovi nói. “Nếu bạn nghĩ về thực tế là .NET tải các tệp DLL vào bản thân trình duyệt và sau đó Microsoft giả thiét chúng là an toàn vì chúng là các đối tượng .NET, thì bạn sẽ thấy rằng Microsoft đã không nghĩ về ý tưởng rằng những thứ đó có thể được sử dụng như việc sắp các tảng đá cho các cuộc tấn công khác. Đây là một vòng đua về sức mạnh”.

Các quan chức của Microsoft đã không trả lời cho những phát kiến của Dowd và Sotirov, mà Mike Reavey, giám đốc nhóm của Trung tâm Phản ứng về An ninh của Microsoft, đã nói hôm thứ tư rằng hãng này nhận thức đưọc về nghiên cứu này và có quan tâm xem xét nó một khi nó được công khai.

Dai Zovi đã nhấn mạnh rằng các kỹ thuật mà Dowd và Sotirov sử dụng không dựa trên tính có thể chịu đựng được nào đặc biệt cả. Như là kết quả, ông nói, sẽ sớm có các kỹ thuật tương tự được áp dụng cho các nền tảng hoặc môi trường khác.

“Đây không phải là kỹ thuật điên rồ gì. Hai người này có khả năng về các cuộc tấn công kỹ thuật ở mức thấp thực sự, mà đây là thứ đơn giản và có thể sử dụng lại được”, Dai Zovi nói. “Tôi rõ ràng nghĩ điều này sẽ được sử dụng lại sớm, dạng giống như đống [nham thạch] đã phun trào”.

"This stuff just takes a knife to a large part of the security mesh Microsoft built into Vista," Dai Zovi said. "If you think about the fact that .NET loads DLLs into the browser itself and then Microsoft assumes they're safe because they're .NET objects, you see that Microsoft didn't think about the idea that these could be used as stepping stones for other attacks. This is a real tour de force."

Microsoft officials have not responded to Dowd's and Sotirov's findings, but Mike Reavey, group manager of the Microsoft Security Response Center, said Wednesday that the company is aware of the research and is interested to see it once it becomes public.

Dai Zovi stressed that the techniques Dowd and Sotirov use do not rely on specific vulnerabilities. As a result, he said, there may soon be similar techniques applied to other platforms or environments.

"This is not insanely technical. These two guys are capable of the really low-level technical attacks, but this is simple and reusable," Dai Zovi said. "I definitely think this will get reused soon, sort of like heap spraying was”.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập148
  • Hôm nay14,735
  • Tháng hiện tại587,597
  • Tổng lượt truy cập37,389,171
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây