Een Nederlandse beveiligingsonderzoeker in dienst van Google heeft een exploit online gezet om de Windows Data Execution Prevention (DEP) beveiliging te omzeilen. Berend-Jan Wever, alias SkyLined, had de exploit al enige tijd geleden gemaakt, maar nooit gepubliceerd. "Ik publiceer deze exploit om uit te leggen waarom ASLR+DEP geen beveiligingsmaatregelen zijn om veel vertrouwen in te hebben, met name op x86 platformen", zo laat hij op zijn blog weten. Volgens Wever biedt 32-bits niet voldoende geheugenruimte om het geheugen zo willekeurig te maken, dat het raden van adressen onpraktisch wordt.
Via de heap spraying techniek kan een aanvaller geheugen aan adresruimte in een zeer voorspelbare locatie toewijzen. Weten waar de adresruimte zich bevindt is nodig voor het veroorzaken van een buffer overflow, die vervolgens de aanvaller zijn code op het systeem laat uitvoeren. Wever merkt op dat de exploit misbruik maakt van een Internet Explorer-lek dat Microsoft al in 2005 patchte. Daarnaast werkt de exploit niet als Windows ASLR is ingeschakeld.
Scriptkiddie
Wever maakt duidelijk dat de exploit alleen voor "academische doeleinden" online is gezet. "Het is geen zero-day die scriptkiddies kunnen gebruiken om de computer van je oma te pwnen."
Het is niet de eerste keer dat hackers DEP kraken. In 2008 demonstreerden Mark Dowd en Alexander Sotirov hoe ze de ASLR+DEP beveiliging in Windows Vista via Java, ActiveX controls en .NET objecten konden omzeilen.
Deze posting is gelocked. Reageren is niet meer mogelijk.