31/05/2006 Mooseek

Condividi su Facebook Condividi su X Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email Condividi Ora

Windows Vista offrirà  numerose nuove funzionalitè  di sicurezza che aiuteranno a proteggere gli utenti da attacchi di ogni tipo; una di queste, una nuova funzione di protezione contro i buffer overrun exploit, chiamata Address Space Layout Randomization (ASLR), ha debuttato, attiva di default, in Windows Vista Beta 2. Michael Howard, program manager del team Software Security di Microsoft, ha recentemente commentato la nuova funzionalitè  ASLR sul suo blog ufficiale.

ASLR non costituisce un rimedio universalmente efficace per i codici non sicuri. Tuttavia quando usata in combinazione con altre tecnologie offre una utile difesa in quanto fa apparire il sistema operativo “diverso” ai codici malware rendendo cosè¬ più difficile condurre un attacco.

Ogni volta che si avvia un PC con Windows Vista Beta 2 il codice di sistema viene caricato in differenti location della memoria. Questo consente di prevenire un comune tipo di attacco conosciuto come “return-to-libc“, in cui il codice exploit tenta di richiamare una funzione di sistema, come per esempio la funzione socket() di wsock32.dll per aprire un socket o LoadLibrary di kernel32.dll per caricare wsock32.dll al primo posto. ASLR si occupa di spostare nella memoria gli entry point di queste funzioni in modo che si trovino in location non prevedibili. Nel caso di Windows Vista Beta 2 una DLL o un EXE possono essere caricati in una qualsiasi di 256 posizioni, il che significa che un attacker ha un 1/256 delle probabilitè  di indovinare l’indirizzo da attaccare. In sostanza ASRL rende più difficile (anche se non impossibile) il funzionamento dei codici exploit d’attacco.

In Windows Vista ASLR si combina ad altre funzionalitè  di sicurezza relative al codice, tra queste:

/GS (Controllo protezione buffer). Questa opzione del Visual C++ (attivata per impostazione predefinita) indica al compilatore di inserire codice per il rilevamento di sovraccarico nelle funzioni a rischio di violazione. In caso di sovraccarico, l’esecuzione viene interrotta. Si tratta di una sorta di “paracadute di riserva” per lo sviluppatore, poichè© rileva alcuni degli attacchi più comuni alle applicazioni e li rende più difficili da realizzare. Quando si attiva la protezione l’applicazione viene terminata. Praticamente tutti i binari di Windows Vista sono compilati con /GS.

/SAFESEH (immagine con gestori delle eccezioni sicuri). Questa opzione del linker, indica al linker di inserire nell’immagine di output una tabella contenente l’indirizzo di ogni gestore eccezioni. In fase di esecuzione il sistema operativo utilizza questa tabella per garantire che vengano eseguiti esclusivamente i gestori eccezioni autorizzati. Questo consente di evitare l’esecuzione di gestori eccezioni introdotti da eventuali utenti malintenzionati mediante un attacco in fase di esecuzione. In tal caso infatti il sistema terminerà  il processo.

Data Execution Protection (aka NX). La funzionalitè  “protezione esecuzione programmi” agisce a livello hardware ed è specifica di alcuni processori che impediscono l’esecuzione di codice nelle regioni di memoria contrassegnate per l’archiviazione dei dati. La maggior parte dei buffer overrun arrivano in una applicazione come dati, e questi dati vengono poi eseguiti. Data Execution Protection, conosciuta anche come NX (No eXecute) o DEP, contrassegna tutte le posizioni di memoria di un processo come non eseguibili, a meno che la posizione non contenga esplicitamente codice eseguibile. Alcuni tipi di attacco si basano su tentativi di inserire ed eseguire codice da posizioni di memoria non eseguibili. DEP contribuisce a evitare tali attacchi, intercettandoli e generando un’eccezione.

Function Pointer Obfuscation. Durante un attacco di buffer overrun ad una vulnerabilitè , l’obiettivo di un attacker è normalmente quello di modificare e dirottare il normale flusso di esecuzione del codice. I pointer delle funzioni persitenti diventano gli obiettivi dell’attacco sia perchè persistono da maggiore tempo sia perchè© puntano a funzioni che vengono richiamate allo stesso punto del codice. In Windows Vista numerosi long-lived pointer sono codificati e vengono decodificati solo quando il pointer risulta necessario.

Microsoft ha recentemnte reso disponibile anche un completo whitepaper, Microsoft Windows Vista Security Advancements, che descrive tutte le nuove funzionalitè  di sicurezza di Windows Vista.

Articolo apparso su:tweakness.net


Autore: Mooseek
Articolo creato il: 31/05/2006
Categoria: Sviluppo
Tags:
Commenti: 0 Commenti

Condividi questo Articolo

Condividi su Facebook Condividi su X Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email Condividi Ora

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ultimi Articoli

Nel panorama in rapida evoluzione dell’intelligenza artificiale, Google ha recentemente fatto un balzo in avanti significativo. L’azienda ha presentato due nuovi modelli di AI generativa che promettono di rivoluzionare il modo in cui le imprese creano contenuti visivi: Veo e Imagen 3. Questi strumenti all’avanguardia, ora disponibili su Vertex AI, rappresentano un punto di svolta […]

Continua

E’ Dicembre, le giornate si accorciano, le notti più fredde e lo spirito della stagione dell’Avvento si sta gradualmente impossessando di noi. Mentre le case e le strade sono già decorate lo spirito natalizio sta per arrivare anche all’interno dei nostri computer e degli smartphone. Grazie alla software house Ashampoo ed ai suoi designer anche […]

Continua

Nel vasto panorama degli strumenti di intelligenza artificiale per la creazione di contenuti, Marmof AI si distingue come una soluzione all’avanguardia. Questa piattaforma offre un’ampia gamma di funzionalità progettate per semplificare e accelerare il processo di produzione di testi di alta qualità. Marmof AI si propone di rivoluzionare il modo in cui professionisti e aziende […]

Continua

Il colosso dello streaming musicale Spotify ha lanciato la sua attesissima funzionalità annuale, Spotify Wrapped 2024. Quest’anno, l’azienda ha introdotto una serie di nuove caratteristiche innovative che promettono di offrire agli utenti un’esperienza ancora più coinvolgente e personalizzata. Le novità spaziano dall’analisi dell’evoluzione musicale personale all’integrazione dell’intelligenza artificiale, dimostrando l’impegno di Spotify nel rimanere all’avanguardia […]

Continua

Nel panorama in continua evoluzione dell’analisi web, molti professionisti stanno cercando alternative a Google Analytics. Questo articolo esamina quattro strumenti innovativi che offrono soluzioni uniche per il monitoraggio e l’analisi del traffico web. Fullres: L’All-in-One per Analisi, Pubblicità e Prestazioni Web Fullres si distingue come una piattaforma completa che unisce analisi, monitoraggio delle entrate pubblicitarie […]

Continua
Tutti gli Articoli