新聞 > 科教 > 正文

VISTA完蛋了?專家攻破VISTA記憶體保護

VISTA

日前在拉斯維加斯舉行的Black Hat安全會議上,兩位計算機系統安全研究人員演示了一種新技巧,能夠徹底繞過Vista的記憶體保護機制,給網絡安全威脅帶來一種新思路。

來自IBM公司網際網路安全系統(ISS)部門的Mark Dowd和來自虛擬機軟體公司VMware的Alexander Sotirov在會上演示了他們攻破Vista隨機地址分配分配(ASLR)和數據執行保護(DEP)的新方法。他們可以使用Java、Active X和.Net對象來向網絡瀏覽器加載惡意代碼,主要針對IE瀏覽器。

由於使用該方法可隨意進入被受害系統,加載任意代碼,其破壞性極強,因此其技術細節並沒有被完全公開。但已經研讀過他們論文的安全專家紛紛表示,這種新的攻擊方式是一項突破,微軟很可能對此無能為力。因為它並不是利用了任何IE或Vista的新漏洞,而是從Vista的基礎架構著手展開攻擊。

著名安全專家Dino Dai Zovi表示:「這種方法的天才之處在於,它是完全可複製的。他們可以在任何想要的地方加載任何代碼。Vista這下徹底玩完了。在這種新方法的面前,幾乎所有瀏覽器漏洞都顯得平凡無奇。大量安全預防方式都已經失效,ASLR和硬體DEP對於這種攻擊都完全沒有抵抗能力。」

微軟官方並沒有對此項研究成果作出評論。但微軟安全響應中心經理Mike Reavey表示他們已經注意到了這項研究,一旦其方法公開將進行深入考察。值得注意的是,需要擔心的並不只有微軟。據稱,由於該方法並不基於任何具體的系統安全漏洞,針對其他平台或環境的類似攻擊方式有可能被很快模仿出來。

責任編輯: 於飛  來源:驅動之家 轉載請註明作者、出處並保持完整。

本文網址:https://tw.aboluowang.com/2008/0812/98734.html