• Ex dipendente di Google rende nota una vulnerabilità del DEP

    vulnerabilita.jpg

    Berend-Jan Wever, in arte SkyLined, ha reso noto sul suo sito Web un exploit che avrebbe permesso di superare il sistema di protezione Data Execution Prevention presente sui più recenti sistemi operativi Windows.

    Il motivo principale per cui il famoso Security Analyst, ora impegnato sul progetto Chrome di Google, avrebbe rilasciato i sorgenti per sfruttare questa vulnerabilità è da attribuire al fatto che secondo la sua opinione i sistemi DEP e ASLR, Address Space Layout Randomization, sono poco efficaci per proteggere gli utilizzatori dei sistemi x86 meno recenti.

    A tal proposito sei ricercatori della Stanford University, in un paper dal titolo On the Effectiveness of Address-Space Randomization, hanno dimostrato che nelle macchine dotate d’indirizzamento della memoria a soli 32 bit è possibile compromettere un sistema Linux con Apache installato in soli 216 secondi, nonostante su di esso sia implementata la tecnica ASLR.

    Come dichiarato inoltre da Charlie Miller recentemente, proprio queste due tecniche di protezione sono alla base della sicurezza dei sistemi Windows, anche se è pur vero che gli hacker Mark Dowd e Alex Sotirov sono riusciti ad aggirarle in maniera abbastanza agevole, per loro, facendo uso di Java, ActiveX e.NET: ancora una volta, la sicurezza di un computer non dipende direttamente dal sistema operativo bensì dai software che vi s’installano.

    Tutti questi attacchi sono basati sull’ormai noto return-to-libc attack, anche se Berend-Jan Wever puntualizza che il suo exploit ormai non è più applicabile poiché già dal 2005 Microsoft ha patchato il browser Internet Explorer 6.0 così da renderlo immune, e in ogni caso per attaccare il DEP sarebbe necessario innanzitutto bypassare la protezione ASLR.

    Di conseguenza il rilascio dell’exploit in questione è da intendere unicamente per scopi di ricerca, e dovrebbe evidenziare la necessità di passare alle nuove architetture hardware a 64 bit, in modo tale da raddoppiare lo spazio di memoria indirizzabile e quindi innalzare di molto la sicurezza dei sistemi operativi che vi sono eseguiti.

    Se vuoi aggiornamenti su Ex dipendente di Google rende nota una vulnerabilità del DEP inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. miro dice:

      Non sapevo che i sistemi operativi a 64 bit fossero più sicuri di quelli a 32? Ma questa regola si può applicare in generale o solo riferita a questo tipo di attacco? I server dovrebbero tutti essere a 64bit? Risp please

    2. Matteo dice:

      Semplificando enormemente il problema, le migliorie introdotte dalle nuove CPU sono 3: capacità di eseguire istruzioni a 64 bit, possibilità di definire aree di memoria non-eseguibili e supporto per la virtualizzazione.
      Nel caso in esame, il DEP è fortemente legato con la seconda caratteristica, ma l’attacco a cui l’articolo si riferisce prende in considerazione sia questo punto che le debolezze legate all’ASLR dei processori a 32 bit.
      Tali processori infatti permettono di indirizzare, ovviamente, meno memoria di quelli a 64 bit, e di conseguenza per un attaccante sarà più “semplice” individuare l’area di memoria allocata dal sistema operativo per eseguire l’applicazione target, rendendo quindi più vulnerabile l’ASLR stesso.

    3. linuser dice:

      @miro

      In questo caso si , i sistemi a 64 bit sono più sicuri dei sistemi a 32 bit classici , senza indirizzamento esteso : la tecnica denominata Address Space Layout Randomization serve a randomizzare il più possibile l’indirizzo base e lo spazio di esecuzione dei programmi , a fare in modo cioè che ad ogni esecuzione un programma si allochi sempre in una porzione differente di memoria. Ora i sistemi a 32 bit possono indirizzare al massimo 2^32 bit ~ 4GB (motivo per cui Xp/Vista 32bit non vedono più di 3GB di memoria fisica – Linux a 32bit invece ha anche una modalità estesa di indirizzamento che se attivata può far vedere al sistema fino a 64GB di memoria ) mentre i sistemi a 64 bit possono indirizzare fino a 2^64 bit ~ 16EB ( http://en.wikipedia.org/wiki/Orders_of_magnitude_%28data%29 ) … più indirizzi (virtuali) si hanno a disposizione , più la tecnica ASLR è efficace.

    4. linuser dice:

      @Matteo

      > la necessità di passare alle nuove architetture hardware a 64 bit, in modo tale da raddoppiare lo spazio di memoria indirizzabile

      probabilmente lo avrai capito dal mio commento precedente , ma guarda che 2^64 non è affatto il doppio di 2^32.

    5. MassimoM dice:

      “in modo tale da raddoppiare lo spazio di memoria indirizzabile ”
      Lo raddoppierei se passassi da 32 a 33 bit, da 32 a 64 bit raddoppio la dimensione degli indirizzi ma moltiplico lo spazio indirizzabile per 4 miliardi e rotti…

    6. Matteo Ratini dice:

      Ringrazio linuser e Massimo M per aver puntualizzato l’errore, si è trattato ovviamente di una svista. Come segnalato la capacità di memoria aumenta di un fattore 2^32, rendendo di fatto impossibile superare la protezione introdotta dall’ASLR sulle nuove CPU.

    Commenta

    Your email address will not be published. Required fields are marked *