A kutatók módot találtak a Microsoft Control Flow Guard megkerülésére a Windows rendszerben

Olvasási idő ikonra 1 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

A Control Flow Guard (CFG) a Windows rendszerben elérhető platformbiztonsági szolgáltatás, amelyet a memóriasérülések elleni küzdelemre hoztak létre. A CFG korlátozza, hogy egy alkalmazás honnan tud kódot futtatni, sokkal nehezebbé teszi a kihasználások számára tetszőleges kód futtatását olyan sebezhetőségeken keresztül, mint például a puffertúlcsordulás. Az olaszországi Padovai Egyetem kutatóinak egy csoportja most megtalálta a módját a Control Flow Guard megkerülésének. A kutatók szerint kihasználták a CFG tervezési hibáját, és olyan kódrészleteket hívtak meg, amelyeket a CFG nem engedélyezhet.

„A [vezérlőfolyamat] korlátozás csak akkor pontos, ha a megengedett célpontok 16 bájthoz vannak igazítva” – mondja Biondo. „Ha nem, akkor 16 bájtos pontatlanság van a cél körül”, amelyet a támadók kihasználhatnak a CFG megkerülésére – jegyzi meg.

A kutatók ezt az akciót a Vissza az epilógushoz (BATE) támadásnak nevezték el. A Microsoft tisztában van ezzel a biztonsági problémával, és a javítás a Windows 10 RS4 közelgő kiadásának részeként fog megjelenni.

További információ erről a problémáról itt.

Felhasználói fórum

0 üzenetek