Главная | Регистрация | Вход Приветствую Вас Гость | RSS
    Меню сайта
    Наши Группы
Группа в STEAMГруппа Вконтакте

    Связь с гл.админом

 M-agent: cs-rdn@mail.ru

 ICQ: 810-884-80

 Skype: rudnycs

    Категории раздела
Новости в мире кино [15]
Новости мира игр [445]
С праздником! [8]
Новости интернета [162]
Болезни [1]
Новости сервера [23]
Мувики [386]
Скрипты Ucoz [0]
Услуги и акции нашего портала [1]
    Наши сервера
Главная » 2013 » Январь » 28 » Простой обход защиты ASLR в Windows 7/8
17:05
Простой обход защиты ASLR в Windows 7/8
Хакер Kingcope памятен многим по рождественской акции, когда он опубликовал целую пачку эксплойтов для MySQL и не только. Сейчас Kingcope он снова дал знать о себе и опубликовал описание простого и эффективного способа обхода защиты ASLR в Windows 7 и Windows 8.

Защита памяти путём рандомизации адресного пространства (ASLR, Address Space Layout Randomization) предполагает изменение случайным образом адресов в памяти образа исполняемого файла, подгружаемых библиотек, кучи и стека. За счёт этого затрудняется выполнение эксплойтов. Даже если при помощи переполнения буфера или другим методом атакующий получит возможность передать управление по произвольному адресу, ему нужно будет угадать, куда же он может поместить шелл-код.

Метод обхода ASLR сам его автор описывает немецкой пословицей “Was nicht passt wird passend gemacht”, что в переводе означает «Если не влазит, бери молоток побольше». Kingcope демонстрирует, что если истощить адресное пространство в системе до минимума, и тогда система загружает DLL по известному адресу.

Истощение памяти происходит просто. Скрипт занимает память случайными байтами до тех пор, пока не получает сообщение об ошибке, после этого он освобождает немножко памяти. Неприятный побочный эффект применения данного эксплойта — система начинает сильно тормозить и плохо реагировать не действия пользователя. Другими словами, пользователь может заподозрить неладное.

Эту технику можно использовать для выполнения вредоносного кода, доставленного через браузер. При этом автор подчёркивает, что метод работает не очень надёжно и нуждается в улучшении, хотя довольно часто и помогает обойти ASLR-защиту Windows 7 и, ещё чаще, ASLR-защиту Windows 8.

Kingcope также опубликовал код PoC, который предлагает проверить всем желающим. Этот конкретный код работает в 32-битной системе через браузер Internet Explorer 8 или Internet Explorer 9 (с небольшими модификациями), используя недавно закрытую уязвимость CVE-2012-4969 в браузере IE. Так что если вы будете проверять его, нужнот откатить патч, закрывающий эту уязвимость.

Обход ASLR в Windows возможен и через запуск кода с использованием других уязвимостей, в том числе в других браузерах, а также просто из клиентского приложения Windows. Автор предполагает, что примерно таким методом можно обходить рандомизацию адресного пространства даже в других операционных системах, а не только в Windows. Но это предположение ещё никто не проверял.

Категория: Новости интернета | Просмотров: 368 | Добавил: TRoLoLo | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Поиск
    Профиль

Гость !


    Наш опрос
Что лучше?
Всего ответов: 17
    Наш баннер
Мы будем вам признательны, если вы разместите нашу кнопку у себя на сайте. Если вы хотите обменяться с нами баннерами, пишите в гостевую книгу:

Рудненский игровой портал Counter-Strike


    Друзья сайта
X-STREAM Всё для CS, CSS, CS:GO, GTA:SAMP
Cs-Rap.ru Все для CS 1.6 Моды Патчи Плагины и другое
    Погода в Рудном
Рудный
    Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
    Статистика
Web100kz.com - каталог сайтов
Cs-Rdn.3dn.ru