Megkerülhető a Vista biztonsági funkciója

Genda Csongor Zoltán, 2008. június 25. 18:02

Két biztonsági szakértő bejelentette, hogy találtak egy módot arra, hogy kicselezzék a Vistába épített ASLR biztonsági mechanizmust.

Alexander Sotirov, a Determina Security munkatársa és Mark Dowd, az IBM X-Force részlegétől azt állítják, hogy könnyen ki lehet játszani a Microsoft legújabb operációs rendszerének olyan memóriavédelmi funkcióit, mint az ASLR. Az Address Space Layout Randomisation (ASLR) azt jelenti, hogy a betöltött alkalmazás, vagy folyamat kulcsterületei véletlenszerű helyre kerülnek az erre szolgáló memóriában. Nem az összes kap egy konkrét véletlen számmal megadott eltolást, hanem minden egyes modulhoz külön generálódik egy random érték. Ez a technika megnehezíti egy lehetséges külső támadó dolgát, mert egyrészt nem jósolható meg előre a konkrét memóriacím, másrészt a kiszámítása is vesződséges. A két biztonságspecialista az augusztusban megrendezésre kerülő Black Hat hackerkonferencián akarja bemutatni a biztonsági funkciót kijátszó megoldást. Természetesen a szakemberek a Microsofttal is felvették a kapcsolatot ez ügyben, s tanácsokat adnak a vállalatnak, hogyan tudnák növelni a Vistába épített memóriavédelmi megoldások hatékonyságát.