I ricercatori hanno trovato un modo per aggirare il Control Flow Guard di Microsoft in Windows

Icona del tempo di lettura 1 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Control Flow Guard (CFG) è una funzionalità di sicurezza della piattaforma disponibile in Windows creata per combattere le vulnerabilità di danneggiamento della memoria. CFG limita da dove un'applicazione può eseguire codice, rendendo molto più difficile per gli exploit eseguire codice arbitrario attraverso vulnerabilità come buffer overflow. Ora, un gruppo di ricercatori dell'Università di Padova, in Italia, ha trovato un modo per aggirare Control Flow Guard. Secondo i ricercatori, hanno sfruttato un difetto di progettazione in CFG per chiamare porzioni di codice che non dovrebbero essere consentite da CFG.

"La restrizione [flusso di controllo] è precisa solo quando i target consentiti sono allineati a 16 byte", afferma Biondo. "Se non lo sono, allora c'è un'imprecisione di 16 byte attorno al bersaglio" che gli aggressori possono sfruttare per aggirare il CFG, osserva.

I ricercatori hanno chiamato questo exploit come l'attacco Back to the Epilogue (BATE). Microsoft è a conoscenza di questo problema di sicurezza e la correzione verrà rilasciata come parte della prossima versione di Windows 10 RS4.

Ulteriori informazioni su questo problema qui.

Forum degli utenti

0 messaggi