Questa settimana alla "Black Hat Security Conference" due ricercatori di sicurezza hanno mostrato il frutto del loro lavoro, che è potenzialmente in grado di annientare le difese di sicurezza sul sistema operativo Windows Vista.
Mark Dowd dell'IBM Internet Security Systems (ISS) e Alexander Sotirov, di VMware Inc. hanno scoperto una tecnica che può essere usata per bypassare tutte le protezioni di Vista sulla memoria implementate da Microsoftin Windows Vista. Queste nuove tecniche sono immuni ai controlli del Vista's Address Space Layout Randomization (ASLR), della Data Execution Prevention (DEP) e delle altre tecniche per proteggere zone di memoria da attacchi di codice maligno che vengono relizzati tramite web browser. I due ricercatori sono stati in grado di caricare in memoria dei dati arbitrari e del codice in una posizione qualsiasi e con qualsiasi privilegi di esecuzione essi volessero utilizzando una grande varietà di strumenti come Java, ActiveX e anche .NET. Questo attacco si avvantaggia del metodo usato da Internet Explorer e dagli altri browser per caricare gli script nel sistema operativo.
Sebbene questa sembri una classica falla, altri ricercatori affermano che c'è poco o nulla che Microsoft possa fare per risolvere il problema. Questi attacchi lavorano in maniera differente dai precedenti e non sono basati su dei bug di programmazione di Windows, ma sfruttano il modo in cui Microsoft programmò l'architettura dei controlli di sicurezza di Vista
Secondo Dino dai Zovi, security researcher italiano, "La cosa geniale è che questo attacco è completamente riutilizzabile. Hanno eseguito attacchi differenti che hanno permesso di caricare in una ben determinata posizione di memoria del codice con ben determinati privilegi."
Secondo Microsoft, molte delle difese aggiunte a Vista (e Windows server 2008) furono create per debellare gli attacchi host-based.Per esempio ASLR è stato creato per evitare a eventuali aggressori di poter accedere a aree riservate da altri programmi, muovendo in continuazione nella memoria gli stack e le librerie.
Questo è completamente inutile contro questo nuovo tipo di attacco: "Questo attacco mostra soltanto come Microsoft non abbia creato vera sicurezza con le aggiunte a Vista. Basta pensare che .NET carica nella memoria del browser degli oggetti .NET e poi Windows pensa che essi siano sicuri solo perchè sono per l'appunto oggetti .NET per vveder che Microsoft non ha pensato che essi potessero essere il veicolo per nuovi attacchi"
Sebbene Microsoft non abbia ancora risposto ufficialmente, Mike Reavey, group manager of the Microsoft Security Response Center, afferma che la compagnia è motlo interessata a controllare il report non appena sarà pubblicato. Attualmente non si sa se tali exploit funzionino anche su sistemi Windows più vecchi come XP o Windows Server 2003, ma visto che l'attacco non si affida a una specifica falla, ma sfrutta il modo in cui Windows gestisce gli oggetti in ememoria, Zovi crede che presto vedremo altre tecniche simili su altre piattaforme.
Tradotto alla buona da un [Solo gli utenti registrati possono vedere questo collegamento. ]
Che dire, speriamo che nont rapelino informazioni su come compiere tale attacco, e che Microsoft riesca a turare la falla anche se mi sa che la cosa è piuttosto profonda... Magari dovranno mettere mano al kernel?