研究者は、Windows で Microsoft の Control Flow Guard をバイパスする方法を発見しました

読書時間アイコン 1分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

制御フローガード(CFG)は、メモリ破損の脆弱性と戦うために作成されたWindowsで利用可能なプラットフォームセキュリティ機能です。 CFGは、アプリケーションがコードを実行できる場所を制限します。これにより、エクスプロイトがバッファオーバーフローなどの脆弱性を介して任意のコードを実行することがはるかに困難になります。 現在、イタリアのパドヴァ大学の研究者グループが、制御フローガードをバイパスする方法を発見しました。 研究者によると、彼らはCFGの設計上の欠陥を利用して、CFGで許可されるべきではないコードの部分を呼び出しました。

「[制御フロー]の制限は、許可されたターゲットが16バイトに整列されている場合にのみ正確です」とBiondo氏は言います。 「そうでない場合、ターゲットの周囲に16バイトの不正確さがあります」と、攻撃者はCFGをバイパスするために利用できます。

研究者たちは、このエクスプロイトをBack to the Epilogue(BATE)攻撃と名付けました。 Microsoftはこのセキュリティの問題を認識しており、修正は今後のWindows10RS4リリースの一部としてリリースされます。

この問題の詳細 こちら.

ユーザーフォーラム

0メッセージ