Badacze znaleźli sposób na ominięcie zabezpieczenia Control Flow Guard firmy Microsoft w systemie Windows

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Control Flow Guard (CFG) to funkcja zabezpieczeń platformy dostępna w systemie Windows, która została stworzona w celu zwalczania luk w zabezpieczeniach pamięci. CFG ogranicza, skąd aplikacja może wykonać kod, co znacznie utrudnia exploitom wykonanie dowolnego kodu przez luki, takie jak przepełnienie bufora. Teraz grupa naukowców z Uniwersytetu w Padwie we Włoszech znalazła sposób na ominięcie Control Flow Guard. Według naukowców wykorzystali wadę projektową w CFG, aby wywołać fragmenty kodu, które nie powinny być dozwolone przez CFG.

„Ograniczenie [przepływu sterowania] jest precyzyjne tylko wtedy, gdy dozwolone cele są wyrównane do 16 bajtów”, mówi Biondo. „Jeśli tak nie jest, to wokół celu występuje 16-bajtowa nieprecyzja”, którą atakujący mogą wykorzystać, aby ominąć CFG, zauważa.

Naukowcy nazwali ten exploit atakiem Back to the Epilog (BATE). Firma Microsoft zdaje sobie sprawę z tego problemu z zabezpieczeniami i poprawka zostanie wydana w ramach nadchodzącej wersji systemu Windows 10 RS4.

Dowiedz się więcej o tym problemie tutaj.

Forum użytkowników

Wiadomości 0