Windows Vista e ASLR



HOME > Sviluppo

Anteprima

Windows Vista e ASLR

Windows Vista offrirà  numerose nuove funzionalitè  di sicurezza che aiuteranno a proteggere gli utenti da attacchi di ogni tipo; una di queste, una nuova funzione di protezione contro i buffer overrun exploit, chiamata Address Space Layout Randomization (ASLR), ha debuttato, attiva di default, in Windows Vista Beta 2. Michael Howard, program manager del team Software […]


Articolo Completo

Windows Vista offrirà  numerose nuove funzionalitè  di sicurezza che aiuteranno a proteggere gli utenti da attacchi di ogni tipo; una di queste, una nuova funzione di protezione contro i buffer overrun exploit, chiamata Address Space Layout Randomization (ASLR), ha debuttato, attiva di default, in Windows Vista Beta 2. Michael Howard, program manager del team Software Security di Microsoft, ha recentemente commentato la nuova funzionalitè  ASLR sul suo blog ufficiale.

ASLR non costituisce un rimedio universalmente efficace per i codici non sicuri. Tuttavia quando usata in combinazione con altre tecnologie offre una utile difesa in quanto fa apparire il sistema operativo “diverso” ai codici malware rendendo cosè¬ più difficile condurre un attacco.

Ogni volta che si avvia un PC con Windows Vista Beta 2 il codice di sistema viene caricato in differenti location della memoria. Questo consente di prevenire un comune tipo di attacco conosciuto come “return-to-libc“, in cui il codice exploit tenta di richiamare una funzione di sistema, come per esempio la funzione socket() di wsock32.dll per aprire un socket o LoadLibrary di kernel32.dll per caricare wsock32.dll al primo posto. ASLR si occupa di spostare nella memoria gli entry point di queste funzioni in modo che si trovino in location non prevedibili. Nel caso di Windows Vista Beta 2 una DLL o un EXE possono essere caricati in una qualsiasi di 256 posizioni, il che significa che un attacker ha un 1/256 delle probabilitè  di indovinare l’indirizzo da attaccare. In sostanza ASRL rende più difficile (anche se non impossibile) il funzionamento dei codici exploit d’attacco.

In Windows Vista ASLR si combina ad altre funzionalitè  di sicurezza relative al codice, tra queste:

/GS (Controllo protezione buffer). Questa opzione del Visual C++ (attivata per impostazione predefinita) indica al compilatore di inserire codice per il rilevamento di sovraccarico nelle funzioni a rischio di violazione. In caso di sovraccarico, l’esecuzione viene interrotta. Si tratta di una sorta di “paracadute di riserva” per lo sviluppatore, poichè© rileva alcuni degli attacchi più comuni alle applicazioni e li rende più difficili da realizzare. Quando si attiva la protezione l’applicazione viene terminata. Praticamente tutti i binari di Windows Vista sono compilati con /GS.

/SAFESEH (immagine con gestori delle eccezioni sicuri). Questa opzione del linker, indica al linker di inserire nell’immagine di output una tabella contenente l’indirizzo di ogni gestore eccezioni. In fase di esecuzione il sistema operativo utilizza questa tabella per garantire che vengano eseguiti esclusivamente i gestori eccezioni autorizzati. Questo consente di evitare l’esecuzione di gestori eccezioni introdotti da eventuali utenti malintenzionati mediante un attacco in fase di esecuzione. In tal caso infatti il sistema terminerà  il processo.

Data Execution Protection (aka NX). La funzionalitè  “protezione esecuzione programmi” agisce a livello hardware ed è specifica di alcuni processori che impediscono l’esecuzione di codice nelle regioni di memoria contrassegnate per l’archiviazione dei dati. La maggior parte dei buffer overrun arrivano in una applicazione come dati, e questi dati vengono poi eseguiti. Data Execution Protection, conosciuta anche come NX (No eXecute) o DEP, contrassegna tutte le posizioni di memoria di un processo come non eseguibili, a meno che la posizione non contenga esplicitamente codice eseguibile. Alcuni tipi di attacco si basano su tentativi di inserire ed eseguire codice da posizioni di memoria non eseguibili. DEP contribuisce a evitare tali attacchi, intercettandoli e generando un’eccezione.

Function Pointer Obfuscation. Durante un attacco di buffer overrun ad una vulnerabilitè , l’obiettivo di un attacker è normalmente quello di modificare e dirottare il normale flusso di esecuzione del codice. I pointer delle funzioni persitenti diventano gli obiettivi dell’attacco sia perchè persistono da maggiore tempo sia perchè© puntano a funzioni che vengono richiamate allo stesso punto del codice. In Windows Vista numerosi long-lived pointer sono codificati e vengono decodificati solo quando il pointer risulta necessario.

Microsoft ha recentemnte reso disponibile anche un completo whitepaper, Microsoft Windows Vista Security Advancements, che descrive tutte le nuove funzionalitè  di sicurezza di Windows Vista.

Articolo apparso su:tweakness.net
Autore: mooseek
Articolo creato il: 31 maggio 2006
Categoria: Sviluppo
Tags: Tags:
Commenti: 0 Commenti




Condividi questo Articolo

Condividi su Facebook Condividi su Twitter Condividi su Google Plus Condividi su LinedIn Condividi con una Email

Altri articoli che ti possono interessare

Ultimi Articoli

it 14 04 2014 Mooseek

Dal momento del suo debutto lo smartphone modulare con sistema operativo Android ha naturalmente suscitato diverso interesse trasformandosi da una semplice idea fatta anche attraverso un video vi[...]

Continua
it 10 04 2014 Mooseek

  Google Play Music da oggi disponibile su Sonos Per tutti gli utenti Sonos un nuovo modo di ascoltare la propria musica preferita   Sonos, azienda leader nei diffusori musicali wireless per la[...]

Continua
it 10 04 2014 Mooseek

Verso fine anno 2013 Google Play Edicola è comparsa come applicazione nuova, e sostitutiva della precedente Currents, pensata per aggregare e permettere a tutti di leggere le ultime notizie dal [...]

Continua
it 9 04 2014 Mooseek

HUAWEI ha presentato il suo nuovo smartphone che si colloca nella fascia media del mercato ma che offre un interessante schermo da ben 5.0 pollici. Stiamo parlando del Huawei Ascend G610 un device[...]

Continua
it 7 04 2014 Mooseek

CCleaner approda su Android in versione beta così da proteggere e ripulire gli smartphone con sistema Google con la stessa qualità ed potenza che hanno fatto il programma per desktop di Pirifor[...]

Continua

Articoli e News in Evidenza

ANDROID

Download del pacchetto di nuove icone ufficiali di Google per Android

Download del pacchetto di nuove icone ufficiali di Google per Android

Android è un sistema operativo che sappiamo essere molto aperto e pronto per essere adattato al meglio alle modifiche che i produttori possono a[...]

15-04 Dettagli

APPLE

iPhone 5C da 8GB disponibile ufficialmente in vendita anche in Italia

iPhone 5C da 8GB disponibile ufficialmente in vendita anche in Italia

Una nuova variante in termini di memoria di iPhone 5C è disponibile nell'Apple Store Italia ed è iPhone 5C con memoria da 8GB. Lo smartphone è[...]

16-04 Dettagli

WINDOWS

Trionfi alle finali italiane di Microsoft Imagine Cup 2014

Trionfi alle finali italiane di Microsoft Imagine Cup 2014

  Microsoft annuncia i vincitori italiani che parteciperanno alla finale europea di Microsoft Imagine Cup 2014 sfidandosi per ottenere l’amb[...]

16-04 Dettagli

Commenti

Lascia un Commento