연구원들은 Windows에서 Microsoft의 Control Flow Guard를 우회하는 방법을 찾았습니다.
1 분. 읽다
에 게시됨
공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기
CFG(Control Flow Guard)는 Windows에서 사용할 수 있는 플랫폼 보안 기능으로 메모리 손상 취약점을 방지하기 위해 만들어졌습니다. CFG는 애플리케이션이 코드를 실행할 수 있는 위치를 제한하므로 익스플로잇이 버퍼 오버플로와 같은 취약점을 통해 임의 코드를 실행하는 것을 훨씬 더 어렵게 만듭니다. 이제 이탈리아 파도바 대학(University of Padua)의 연구원 그룹이 Control Flow Guard를 우회하는 방법을 찾았습니다. 연구원에 따르면, 그들은 CFG에서 허용해서는 안 되는 코드 부분을 호출하기 위해 CFG의 설계 결함을 이용했습니다.
"[제어 흐름] 제한은 허용된 대상이 16바이트로 정렬된 경우에만 정확합니다."라고 Biondo는 말합니다. "그렇지 않은 경우 공격자가 CFG를 우회하기 위해 이용할 수 있는 대상 주위에 16바이트 부정확성이 있습니다."라고 그는 말합니다.
연구원들은 이 익스플로잇을 BATE(Back to the Epilogue) 공격이라고 명명했습니다. Microsoft는 이 보안 문제를 인지하고 있으며 수정 사항은 향후 Windows 10 RS4 릴리스의 일부로 릴리스될 예정입니다.
이 문제에 대해 자세히 알아보기 LINK.
사용자 포럼
0 메시지