сегодня в 11:45
To collect the main $100,000 prize, the team outlined techniques and steps to attack the Isolated Heap and MemoryProtection functions in the latest version of Microsoft Internet Explorer. Along with this, they describe how an attacker can use MemoryProtection as an oracle to completely bypass ASLR.
Механизмы защиты IE11 от самых распространенных на сегодняшний день уязвимостей типа use-after-free были добавлены летом прошлого года. С помощью специальных обновлений Microsoft добавила в код браузера защиту под названием Isolated Heap (изолированная куча) и Deferred Free (отложенное высвобождение памяти). Такие механизмы призваны защитить потенциально небезопасный код браузера от эксплойтов, которые используют уязвимости use-after-free. При этом выделение памяти для критичных по безопасности объектов происходит из отдельной «изолированной» кучи памяти процесса, а ее освобождение (как для обычной кучи, так и для изолированной) происходит отложено.
Детали описанного исследователями ZDI подхода не разглашаются, однако, известно, что продемонстрированный подход позволяет справиться с механизмом Deferred Free (т. н. MemoryProtection, от названия используемого C++ класса в коде IE, см. здесь), а также с технологией ASLR, которая в IE11 применяется по умолчанию (ForceASLR) для всех динамических библиотек, загружаемых в виртуальное адресное пространство процесса браузера.
Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Recommended article: Chomsky: We Are All – Fill in the Blank.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий