Windows Vista e ASLR




HOME | ARTICOLI > Sviluppo

Articolo

Windows Vista e ASLR

Windows Vista offrirà  numerose nuove funzionalitè  di sicurezza che aiuteranno a proteggere gli utenti da attacchi di ogni tipo; una di queste, una nuova funzione di protezione contro i buffer overrun exploit, chiamata Address Space Layout Randomization (ASLR), ha debuttato, attiva di default, in Windows Vista Beta 2. Michael Howard, program manager del team Software Security di Microsoft, ha recentemente commentato la nuova funzionalitè  ASLR sul suo blog ufficiale.

ASLR non costituisce un rimedio universalmente efficace per i codici non sicuri. Tuttavia quando usata in combinazione con altre tecnologie offre una utile difesa in quanto fa apparire il sistema operativo “diverso” ai codici malware rendendo cosè¬ più difficile condurre un attacco.

Ogni volta che si avvia un PC con Windows Vista Beta 2 il codice di sistema viene caricato in differenti location della memoria. Questo consente di prevenire un comune tipo di attacco conosciuto come “return-to-libc“, in cui il codice exploit tenta di richiamare una funzione di sistema, come per esempio la funzione socket() di wsock32.dll per aprire un socket o LoadLibrary di kernel32.dll per caricare wsock32.dll al primo posto. ASLR si occupa di spostare nella memoria gli entry point di queste funzioni in modo che si trovino in location non prevedibili. Nel caso di Windows Vista Beta 2 una DLL o un EXE possono essere caricati in una qualsiasi di 256 posizioni, il che significa che un attacker ha un 1/256 delle probabilitè  di indovinare l’indirizzo da attaccare. In sostanza ASRL rende più difficile (anche se non impossibile) il funzionamento dei codici exploit d’attacco.

In Windows Vista ASLR si combina ad altre funzionalitè  di sicurezza relative al codice, tra queste:

/GS (Controllo protezione buffer). Questa opzione del Visual C++ (attivata per impostazione predefinita) indica al compilatore di inserire codice per il rilevamento di sovraccarico nelle funzioni a rischio di violazione. In caso di sovraccarico, l’esecuzione viene interrotta. Si tratta di una sorta di “paracadute di riserva” per lo sviluppatore, poichè© rileva alcuni degli attacchi più comuni alle applicazioni e li rende più difficili da realizzare. Quando si attiva la protezione l’applicazione viene terminata. Praticamente tutti i binari di Windows Vista sono compilati con /GS.

/SAFESEH (immagine con gestori delle eccezioni sicuri). Questa opzione del linker, indica al linker di inserire nell’immagine di output una tabella contenente l’indirizzo di ogni gestore eccezioni. In fase di esecuzione il sistema operativo utilizza questa tabella per garantire che vengano eseguiti esclusivamente i gestori eccezioni autorizzati. Questo consente di evitare l’esecuzione di gestori eccezioni introdotti da eventuali utenti malintenzionati mediante un attacco in fase di esecuzione. In tal caso infatti il sistema terminerà  il processo.

Data Execution Protection (aka NX). La funzionalitè  “protezione esecuzione programmi” agisce a livello hardware ed è specifica di alcuni processori che impediscono l’esecuzione di codice nelle regioni di memoria contrassegnate per l’archiviazione dei dati. La maggior parte dei buffer overrun arrivano in una applicazione come dati, e questi dati vengono poi eseguiti. Data Execution Protection, conosciuta anche come NX (No eXecute) o DEP, contrassegna tutte le posizioni di memoria di un processo come non eseguibili, a meno che la posizione non contenga esplicitamente codice eseguibile. Alcuni tipi di attacco si basano su tentativi di inserire ed eseguire codice da posizioni di memoria non eseguibili. DEP contribuisce a evitare tali attacchi, intercettandoli e generando un’eccezione.

Function Pointer Obfuscation. Durante un attacco di buffer overrun ad una vulnerabilitè , l’obiettivo di un attacker è normalmente quello di modificare e dirottare il normale flusso di esecuzione del codice. I pointer delle funzioni persitenti diventano gli obiettivi dell’attacco sia perchè persistono da maggiore tempo sia perchè© puntano a funzioni che vengono richiamate allo stesso punto del codice. In Windows Vista numerosi long-lived pointer sono codificati e vengono decodificati solo quando il pointer risulta necessario.

Microsoft ha recentemnte reso disponibile anche un completo whitepaper, Microsoft Windows Vista Security Advancements, che descrive tutte le nuove funzionalitè  di sicurezza di Windows Vista.

Articolo apparso su:tweakness.net
Autore: mooseek
Articolo creato il: 31/05/2006
Categoria: Sviluppo
Tags: Tags:
Commenti: 0 Commenti

Condividi questo Articolo

Facebook

Condividi su Facebook

Twitter

Condividi su Twitter

Google+

Condividi su Google Plus

LinkedIn

Condividi su LinedIn

Feeds


Altri articoli che ti possono interessare

Ultimi Articoli



28/07/2014 Mooseek
Presentato Wiko GETAWAY, ecco la scheda tecnica completa con le immagini

Il produttore francese Wiko ha presentato Wiko GETAWAY lo smartphone che si vuole distinguere soprattutto per il suo design sofisticato che mette in risalto una estetica ricercata con un profilo [...]

Continua
25/07/2014 Mooseek
Huawei Ascend G730 disponibile anche in Italia. Ecco Specifiche Tecniche, immagini e video

Huawei ha annunciato oggi la disponibilità anche in Italia dello smartphone Huawei Ascend G730. Il produttore cinese offre con questo device uno strumento completo e ricco di funzioni costruito [...]

Continua
24/07/2014 Mooseek
Skype si aggiorna ed introduce la possibilità di collegare i contatti dalla rubrica mobile

Una delle indubbie funzionalità che hanno permesso ad applicazioni come WhatsApp di trasformarsi in un sistema di messaggistica utilizzato a livello mondiale superando la concorrenza è la sua p[...]

Continua
24/07/2014 Mooseek
Infografica: scopriamo meglio Smart Notice di LG G3

Una delle funzioni che contraddistinguono LG G3 è Smart Notice, che proprio come un assistente personale, è in grado di fornire agli utenti suggerimenti e consigli, basandosi sulla modalità di[...]

Continua
23/07/2014 Mooseek
Una guida on-line per imparare a creare app per Android

Vi segnaliamo oggi un'interessante risorsa gratuita che potrà essere utile a tutti coloro i quali desiderano imparare a programmare applicazioni per Android. Si tratta della nuova versione dell[...]

Continua

Articoli in Evidenza

ANDROID

Disponibile anche in Italia Jolla lo smartphone degli ex-dipendenti Nokia. Ecco Scheda Tecnica e ...

Disponibile anche in Italia Jolla lo smartphone degli ex-dipendenti Nokia. Ecco Scheda Tecnica e ...

Grazie ad RCH Importazioni è disponibile anche in Italia lo smartphone Jolla, il device creato da ex-dipendenti Nokia con l'ambizioso progetto d[...]

30-07 Dettagli

APPLE

Apple aggiorna tutta la linea di MacBook Pro con display Retina

Apple aggiorna tutta la linea di MacBook Pro con display Retina

Apple aggiorna la linea dei MacBook Pro Retina con display da 13 pollici e da 15 pollici con hardware ora più potente e performante. I nuovi mo[...]

29-07 Dettagli

WINDOWS

Windows Phone 8.1 Update è ufficiale ed in arrivo: ecco tutte le novità

Windows Phone 8.1 Update è ufficiale ed in arrivo: ecco tutte le novità

Mancava solo la sua ufficialità che però adesso sembra esserci. L'aggiornamento Windows Phone 8.1 Update non solo esiste ma è programmato ed i[...]

30-07 Dettagli

Commenti

Lascia un Commento