16:09 20.09.2012 |   1283



Эксперт исследовательского центра Positive Research Артем Шишкин обнаружил уязвимость в RTM-версии Microsoft Windows 8. В ходе анализа защищенности новой операционной системы была найдена возможность обхода недавно представленной технологии защиты Intel SMEP. Данный класс уязвимостей является наиболее опасным, поскольку при успешной эксплуатации режима ядра злоумышленник получает полный контроль над атакуемой системой, без каких-либо ограничений средств безопасности ОС.

Как выяснили в Positive Research, при некорректной конфигурации x86-версий операционной системы Windows 8 злоумышленник способен обойти ограничения безопасности Intel SMEP, воспользовавшись недостатками механизмов защиты в 32-битных версиях Windows 8 и получив информацию об адресном пространстве ОС.

Реализация поддержки SMEP на x64-версиях Windows 8 является более безопасной, но в настоящее время она тоже уязвима. Эксперты Positive Research продемонстрировали обход защиты на данной ОС при помощи подхода, известного как «возвратно-ориентированное программирование» (return-oriented programming, ROP). Также они сообщили также о другом потенциальном векторе обхода средства защиты SMEP (в том числе и на x64-версиях Windows 8) — эксплуатации драйверов сторонних производителей, которые пока не используют специальные неисполняемые пулы для хранения и передачи данных.


Теги: Информационная безопасность