Istraživači su pronašli način da zaobiđu Microsoftov Control Flow Guard u sustavu Windows

Ikona vremena čitanja 1 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Control Flow Guard (CFG) je sigurnosna značajka platforme dostupna u sustavu Windows koja je stvorena za borbu protiv ranjivosti oštećenja memorije. CFG ograničava odakle aplikacija može izvršiti kod, što znatno otežava eksploatacijama izvršavanje proizvoljnog koda kroz ranjivosti kao što je prekoračenje međuspremnika. Sada je skupina istraživača sa Sveučilišta u Padovi u Italiji pronašla način zaobići Control Flow Guard. Prema istraživačima, iskoristili su grešku u dizajnu CFG-a za pozivanje dijelova koda koje CFG ne bi smio dopustiti.

"Ograničenje [kontrolnog toka] je precizno samo kada su dopušteni ciljevi usklađeni sa 16 bajtova", kaže Biondo. "Ako nisu, onda postoji 16-bajtna nepreciznost oko mete" koju napadači mogu iskoristiti da zaobiđu CFG, napominje.

Istraživači su ovu eksploataciju nazvali napadom Back to the Epilogue (BATE). Microsoft je svjestan ovog sigurnosnog problema i popravak će biti objavljen kao dio nadolazećeg izdanja Windows 10 RS4.

Saznajte više o ovom problemu ovdje.

Korisnički forum

0 poruke