Positive Research: Опасная уязвимость в системе защиты Windows 8

Positive ResearchСпециалистами российской компании Positive Research была обнаружена уязвимость в RTM-версии Microsoft Windows 8. В ходе анализа защищенности новой операционной системы была найдена возможность обхода недавно представленной технологии защиты Intel SMEP.

Данный класс уязвимостей наиболее опасный, поскольку при успешной эксплуатации режима ядра злоумышленник получает полный контроль над атакуемой системой, без каких-либо ограничений средств безопасности ОС.

При некорректной конфигурации x86 версий операционной системы Windows 8 злоумышленник способен обойти ограничения безопасности Intel SMEP, воспользовавшись недостатками механизмов защиты в 32-битных версиях Windows 8 и получив информацию об адресном пространстве ОС. Реализация поддержки SMEP на x64-версиях Windows 8 является более безопасной, однако в настоящее время она тоже уязвима. Эксперты Исследовательского центра Positive Research продемонстрировали обход защиты на данной ОС при помощи подхода, известного как "возвратно-ориентированное программирование" (return-oriented programming, ROP).

Эксперты также сообщили о другом потенциальном векторе обхода средства защиты SMEP (в том числе и на x64-версиях Windows 8) — эксплуатации драйверов сторонних производителей, которые пока не используют специальные неисполняемые пулы для хранения и передачи данных.

Средство безопасности Intel SMEP (Intel Supervisor Mode Execution Protection) было впервые реализовано в новейших процессорах Intel на базе архитектуры Ivy Bridge, появившихся на рынке в апреле 2012 года. Эта технология заключается в предотвращении выполнения зловредного кода в привилегированном режиме. Ранее предполагалось, что с точки зрения атакующего данное средство значительно усложняет эксплуатацию уязвимостей режима ядра и защищает систему от целого класса уязвимостей и известных методов эксплуатации.


Обновлено (21.09.2012 02:55)