IBM安全专家攻破WindowsVista内存保护:Vista这下玩完了?
在日前在拉斯维加斯举行的Black Hat安全会议上,来自IBM公司互联网安全系统(ISS)部门的Mark Dowd和来自虚拟机软件公司VMware的Alexander Sotirov在会上演示了他们攻破Vista随机地址分配分配(ASLR)和数据执行保护(DEP)的新方法。他们可以使用Java、Active X和.Net对象来向网络浏览器加载恶意代码,主要针对IE浏览器。
两位计算机系统安全研究人员演示了一种新技巧,能够彻底绕过Vista的内存保护机制,给网络安全威胁带来一种新思路。
由于使用该方法可随意进入被受害系统,加载任意代码,其破坏性极强,因此其技术细节并没有被完全公开。但已经研读过他们论文的安全专家纷纷表示,这种新的攻击方式是一项突破,微软很可能对此无能为力。因为它并不是利用了任何IE或Vista的新漏洞,而是从Vista的基础架构着手展开攻击。
微软官方并没有对此项研究成果作出评论。但微软安全响应中心经理Mike Reavey表示他们已经注意到了这项研究,一旦其方法公开将进行深入考察。值得注意的是,需要担心的并不只有微软。据称,由于该方法并不基于任何具体的系统安全漏洞,针对其他平台或环境的类似攻击方式有可能被很快模仿出来。
著名安全专家Dino Dai Zovi表示:“这种方法的天才之处在于,它是完全可复制的。他们可以在任何想要的地方加载任何代码。Vista这下彻底玩完了。在这种新方法的面前,几乎所有浏览器漏洞都显得平凡无奇。大量安全预防方式都已经失效,ASLR和硬件DEP对于这种攻击都完全没有抵抗能力。”
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点