Bit Jedyny, by władać wszystkimi – luka omijająca zabezpieczenia Windows

Bit Jedyny, by władać wszystkimi – luka omijająca zabezpieczenia Windows

Bit Jedyny, by władać wszystkimi – luka omijająca zabezpieczenia Windows
Redakcja
11.02.2015 15:19

Czy zmiana tylko jednego bitu w jakimś określonym ciągu danych może doprowadzić do ruiny zabezpieczenia jakiegoś systemu? Okazuje się, że tak. Wydane przez Microsoft aktualizacje bezpieczeństwa łatają właśnie tego typu dziurę, w wyniku której istnienia można rozłożyć na łopatki całe zabezpieczenia tego systemu. Problem został odkryty już kilka miesięcy temu i do chwili aktualizacji zagraża wszystkim systemom Windows, włącznie z testową edycją Windows 10.

Informacje o sposobie wykorzystania luki znaleźć można na łamach bloga Breaking Malware. Co prawda wpis na nim umieszczony nie zdradza wszystkich szczegółów technicznych, aby nie było możliwe łatwe powtórzenie tego działania i wykorzystanie go w złych zamiarach, ale i tak udowadnia, że wystarcza minimalna zmiana do obejścia wszystkich zabezpieczeń jakie są zawarte w systemie Windows.

One-Bit to Rule Them All: Bypassing Windows’ 10 Protections using a Single Bit

Podatność występuje w module Win32k.sys, komponentu Microsoft Windows Kernel. Jest on odpowiedzialny za paski przewijania wyświetlane w interfejsie systemowym. To w tym module leży cały problem – znajduje się maska bitowa WSBflags określająca stan obu pasków, która jest modyfikowana za pomocą odpowiedniej funkcji. Brak weryfikacji niektórych z operacji powoduje, że możliwe jest doprowadzenie do udanego ataku polegającego na przepełnieniu bufora, a wszystko to przy pomocy zmiany zaledwie jednego bitu. Na tego typu atak podatne były wszystkie wydania systemu od Windows XP aż po najnowszego Windows 10. Nie pomaga tu stosowanie bezpieczniejszej, 64-bitowe wersji, nie pomaga także włączanie wszystkich możliwych mechanizmów ochronnych. Na szczęście najnowsze aktualizacje łatają już tę dziurę, ale nikt nie może być pewien, że podobnego typu podatności nie istnieją w innych składnikach systemu.

Bardzo poważnym zagrożeniem są luki pozwalające na wykonanie szkodliwego kodu w kernelu. Tego typu malware jest w stanie ominąć wszelkie zabezpieczenia stosowane w aplikacjach (np. piaskownice), bo pracuje na najniższym poziomie. Właśnie dlatego Microsoft zainwestował wiele czasu w lepszą jego ochronę np. przy pomocy DEP i ASLR. Ciągle rozwijana jest także aplikacja EMET, która poprzez tego typu mechanizmy systemowe pozwala na ochronę aplikacji przed exploitami. Nic nie jest jednak idealne i również te zabezpieczenia można obejść. Luka CVE-2015-0057 również na to pozwala.

Twórcy testowego zagrożenia przygotowali film, który pokazuje, jak uruchomienie ich aplikacji powoduje przejęcie kontroli nad systemem operacyjnym. Zaznaczają oni, że mimo wszystko warto zauważyć, że Microsoft w ostatnich latach wdrożył w swoim systemie wiele mechanizmów ochronnych, a przecież żaden system nie jest idealny i w pełnie bezpieczny. Tego typu luki będą nadal odkrywane, tak w Windowsie jak i w innych systemach i nie powinniśmy się temu dziwić – coś, co wydaje się bezpieczne może w określonych warunkach stać się furtką do ataku, tak jak to ma miejsce w tym przypadku.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (47)