3 mar 2010

Investigador de Google libera exploit que vence a ASLR+DEP

Un destacado investigador de seguridad liberó un exploit que utiliza una nueva técnica para vencer el ASLR+DEP en el sistema operativo Windows de Microsoft.

El exploit, liberado por el investigador de seguridad de Google "SkyLined", usa la técnica ret-into-libc para eludir DEP (Prevención de ejecución de datos) y lanzar ataques de ejecución de código en plataformas x86.

SkyLined (nombre real Berend-Jan Wever) es conocido por haber introducido el heap-spraying en los navegadores Web, una técnica usada en exploits para facilitar la ejecución de código arbitrario. Anteriormente trabajó en Microsoft antes de dejar en 2008 para ir a trabajar en la seguridad del navegador Chrome de Google.

"Estoy publicando esto porque siento que ayudará a explicar porqué ASLR+DEP no son una forma de  mitigación en las cuales se deba despositar mucha fe, especialmente en plataformas x86" escribió en su blog SkyLined.  "32-bits no proveé de suficiente espacio de direccionamiento como para aleatorizar la memoria al punto que adivinar una dirección se vuelva impráctico, considerando que el heap spraying puede permitir a un atacante alojar memoria a lo ancho de un porción considerable del espacio de direccionamiento y en una ubicación altamente predecible," agregó:

El código en este exploit muestra como abusar de esto para realizar un ataque ret-into-libc cuando se puede predecir o, mediante una fuga de información, determinar la localización de los módulos (exe, dll) en la memoria del proceso.

El código fuente para el exploit Internet Exploiter 2 ha sido publicado online [zip].

Microsoft introdujo ASLR (Aleatorización de la distribución del espacio de direccionamiento) + DEP en Windows Vista, presentándolo como mecanismos significativos anti-exploit pero los investigadores han estado investigando el año pasado las mejores formas de eludir esas mitigaciones.

En la conferencia Black Hat de 2008, los hackers Mark Dowd y Alex Sotirov demostraron los nuevos métodos para rodear ASLR y DEP usando Java, controles ActiveX y objetos .NET para cargar contenido arbitrario en los navegadores Web.

Skylined aclara en su Blog:

Es importante destacar que el exploit no es funcional debido a que explota una vulnerabilidad ya corregida en MSIE 6.0 en 2005. Además este exploit no viola ASLR sino que muestra como saltear DEP si ASLR está desactivado o fue violado previamente.

Traducción: Raúl Batista - Segu-Info
Autor: Ryan Naraine
Fuente: Blogs ZDNet

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!