Microsoft broni zabezpieczeń Windows 7
30.03.2010 11:00, aktual.: 30.03.2010 11:11
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Mechanizmy głębokiej ochrony, zastosowane w systemie operacyjnym Windows, nie zostały zaprojektowane tak, by zapobiegać wszystkim cyber-atakom, ale aby znacząco utrudnić wykorzystanie przez przestępcę luk w oprogramowaniu - przekonuje Pete LePage z działu rozwoju Internet Explorera w Microsofcie.
Opinię tę LePage zamieścił w blogu Windows Team. Był to komentarz do wydarzeń mających miejsce w ubiegłym tygodniu w Vancouver, w czasie trwającego tam konkursu hakerskiego Pwn2Own.
Przypomnijmy, że w trakcie tegorocznej edycji zmagań dwaj specjaliści włamali się do Windows 7 wykorzystując luki w zainstalowanych w systemie przeglądarkach internetowych. Holender Peter Vreugdenhil zaatakował Internet Explorera 8 za pomocą dwóch różnych exploitów, z kolei celem Nilsa (niemieckiego hakera nie podającego personaliów) był Firefox 3.6.
Obfite żniwo Pwn2Own
Wspólną cechą tych ataków był fakt, że obaj zawodnicy ominęli mechanizmy zabezpieczeń występujące w Windows 7 - DEP (Data Execution Prevention) oraz ASLR (Address Space Layout Randomization).
Pierwsza z wymienionych technologii, wprowadzona w Service Packu 2 dla Windows XP w 200. r. ma zapobiec uruchomieniu szkodliwego kodu w pamięci. Przeznaczeniem ASLR (mechanizmu, który zadebiutował w Viście) jest losowy rozkład przestrzeni adresowej i utrudnienie wykorzystywania funkcji systemowych przez złośliwy kod.
Vreugdenhil opracował swoją metodę ataku w ciągu tygodnia. _ Atak dałoby się przeprowadzić w jednym etapie, ale wtedy cały proces potrwałby dłużej, co najmniej 50 minut. Skorzystanie z dwóch exploitów znacznie go skróciło - cała akcja zajęła mu ok. 2 minut _ - mówił specjalista po konkursie. Holender zgodnie z zasadami konkursu Pwn2Own nie ujawnił informacji o użytych exploitach, ale na swojej stronie internetowej opublikował dokument, w którym wyjaśnił sam proces ominięcia mechanizmów DEP i ASLR w Windows.
Jak to jest z tym DEP
Pete LePage broni jednak obu technologii. Jego zdaniem owe techniki głębokiej ochrony należy traktować jak funkcje ognioodpornych sejfów. Bez głębokiej ochrony sejf może chronić swoją zawartość przez godzinę czy dwie. Lepszy sejf z kilkoma funkcjami głębokiej ochrony wciąż nie zapewni całkowitego bezpieczeństwa, ale znacznie wydłuży trwałość zabezpieczeń - przekonuje menedżer produktu w dziale Microsoft IE.
Czy jest to argumentacja przekonywająca? Można mieć co do tego wątpliwości. Już w 2009 r. Robert Hensing, inżynier w Microsoft Security Response Center opisał technologię DEP jak ogólnie niezbyt odporną, ale w tym samym miejscu pisał, że DEP do spółki z ASLR to dla hakera bariera bardzo trudna do pokonania.