Slik knekkes nytt Windows-forsvar

Slik knekkes nytt Windows-forsvar

Tidligere Microsoft-ansatt med kode som utnytter designfeil i Windows.

Mandag slapp Berend-Jan Wever, programvare- og sikkerhetsingeniør i Google - og tidligere Microsoft-ansatt innen sikkerhet - en kodesnutt for å bevise at det finnes feil i sikkerhetsfunksjonen Data Execution Prevention (DEP) i Windows. DEP er en av to store sikkerhetsforbedringer som er lagt til i Windows etter 2004.

DEP er ment å hindre at ondsinnet kode kan kjøres i de delene av minnet der det ikke er ment at kode skal kjøres, og er et forsvar mot blant annet angrep basert på buffer overflow.

Det andre systemet som ble lagt til etter 2004, er Adress Space Layout Randomization (ASLR) som tilfeldiggjør plasseringen av viktige minneområder, som skal gjøre det vanskeligere for hackere å vite om deres angrepskode faktisk vil kjøre.

Signifikant funn

DEP dukket opp fra og med XP Service Pack 2 og ASLR dukket opp i Vista tre år senere.

- Jeg slipper denne koden fordi jeg føler det forklarer hvorfor ASLR+DEP ikke hindrer angrep på en måte man kan stole på, særlig på x86-plattformer, skriver Wever på sin blogg.

David Sancho fra Trend Micro beskriver overfor Computerworlds internasjonale nyhetstjeneste funnet fra Wever som «signifikant».

- Dette kan brukes til å forbedre angrepskode, og jeg forventer at vi vil se at det tas i bruk av angripere ganske snart, sier han.

Det er ikke første gang det dukket opp angrepskode som setter DEP til side, men Sancho peker på at angrepskoden fra Google-ingeniøren er så generell at den kan fungere i alle ondsinnede programmer.

ASLR + DEP

Wevers angrepsteknikk krever at ASLR også settes ut av spill, men Sancho mener det ikke er noe stort problem. Angripere kan kjøre koden i mange deler av minnet i håp om at den finner et sted den blir eksekvert.

Eksempelkoden Wever har gitt ut gjør ikke noe skade i seg selv, og er basert på et hull i Internet Explorer 6 som ble lappet for flere år siden.

- Jeg slipper denne koden for akademiske formål, det er ikke en ulappet sårbarhet som lekehackere kan bruke for å «eie» bestemors maskin, forklarer han.

Ifølge Sancho er DEP-svakheten ikke en sårbarhet fra Microsoft, snarere en designfeil.

- Microsoft kan fikse dette, og det har jeg tro på at de klarer, sier han.