image

Vista speelt verstoppertje met hackers

maandag 5 juni 2006, 11:09 door Redactie, 6 reacties

De tweede beta van Windows Vista die eind mei verscheen bevat een nieuwe security feature die gebruikers moet beschermen tegen buffer overrun exploits. Address Space Layout Randomization (ASLR) laadt belangrijke systeembestanden elke keer dat de PC start in andere geheugenlocaties, wat het lastiger maakt voor kwaadaardige code om te draaien, aldus Microsoft.

"Het is geen panacee of vervanging van onveilige code, maar samen met andere technologieen is het een handige verdediging. Het zorgt ervoor dat Windows systemen er voor malware anders uitzien, wat het maken van geautomatiseerde aanvallen bemoeilijkt" zegt Microsoft's Michael Howard. ASLR is geen Microsoft uitvinding. Verschillende open-source systemen gebruiken het al, waaronder OpenBSD en de PaX en Exec Shield patches voor Linux.

De softwaregigant heeft ASLR pas laat aan de Windows Vista beta test toegevoegd, maar het staat standaard wel ingeschakeld. Op deze manier kan Microsoft zien hoe het in het echt presteert. (Cnet)

Reacties (6)
05-06-2006, 14:40 door Anoniem
Dit gaat de anti-virus en hids wereld ook niet in dank
afnemen. Om systemen te beschermen moet namelijk weten wat
er beschermd moet worden en waar dat te vinden is, ook in
het geheugen.
05-06-2006, 14:54 door G-Force
Geen panacee....Betekenis: geen geneesmiddel voor alles. Er
blijkt weer een gat te zitten in de security...
06-06-2006, 10:07 door Anoniem
Met andere woorden, we gebruiken de gebruikers als
beta-testers. Dit wordt interessant...
07-06-2006, 10:58 door inglorion
Ondanks de nogal negatieve reacties hier is dit een
bijzonder goed idee. Het maakt namelijk zogenaamde
return-to-libc (dat is de Unix term; het gaat erom dat je
programma's (ongewenst) systeemfuncties laat aanroepen)
aanvallen onuitvoerbaar, en als je het goed doet ook het
plaatsen en uitvoeren van code op de stack. Dit maakt het
praktisch onmogelijk om buffer overflows te misbruiken.

Buffer overflows zijn een van de meest voorkomende
beveiligingslekken (naast format string vulnerabilities,
predictable filename vulnerabilities, en te veel rechten).
Als je zorgt dat die niet meer gebruikt kunnen worden om
systemen arbitraire code te laten uitvoeren is dat een
enorme vooruitgang.

Ok, dus Windows heeft binnenkort ASLR. OpenBSD heeft het al
jaren. Nu nog de andere BSDs, Linux (slechts een handjevol
distros heeft het nu), OS X, en de rest...

Overigens: de manier waarop ASLR werkt is dat code op
willekeurige (in plaats van voorspelbare) virtuele adressen
wordt geladen. Aangezien je bij het misbruiken van buffer
overflows ervoor zorgt dat de uitvoering van het programma
op een door jou gespecificeerd adres verder gaat, moet je
dus om er iets aan te hebben het adres weten van de functie
die je wil aanroepen. ASLR zorgt dat je dat adres niet weet.
En het is bijna gratis: het enige wat je hoeft te doen is
een willekeurig getal genereren om te beginnen met een
programma op te laden, in plaats van een vast getal te
gebruiken. Run-time overhead is er niet.
07-06-2006, 11:43 door SirDice
Door inglorion
Het maakt namelijk zogenaamde return-to-libc (dat is de Unix term; het gaat erom dat je programma's (ongewenst) systeemfuncties laat aanroepen)
Het is geen "unix" term. LibC is namelijk de standard C run-time library waar zo'n beetje alle C programma's mee gelinkt worden (uitzonderingen daar gelaten). Ook onder windows.

http://msdn.microsoft.com/library/en-us/vclib/html/_crt_c_run.2d.time_libraries.asp
11-06-2006, 15:45 door Anoniem
Door Anoniem
Met andere woorden, we gebruiken de gebruikers als
beta-testers. Dit wordt interessant...
We worden toch nóg steeds gebruikt als testkonijnen?!!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.