Microsoft’un iki Kaleside Düştü
Ortaya çıkartılan korkunç yöntem herkesi tehdit ediyor! İşte o yöntem ve bizi bekleyenler...
Black Hat güvenlik konferansında bir araya gelen güvenlik uzmanları en son tehlikeleri gözler önüne serdi.
Bunlar arasında en dikkat çekici olanı, Internet Explorer’ın gelişmiş sürümleri olan 7 ve 8’i, 6’daki açıkların kullanılmasından koruyan güvenlik önlemlerinin aşılması oldu.
Araştırmacıları Adobe’un Flash Player’ındaki bir zayıflığı değerlendirerek bu korumaları aşan 2 yeni saldırı metodu geliştirdiler. ASLR yani Address space layout randomization ve DEP, yani Data execution prevention bu sayede aşıldı.
Zararlı kodların sistemi etkilemesini engelleyen bu iki kritik sistemin güvenlik araştırmacıları tarafından açılması, Microsoft için tehlikeli bir dönemeç oldu.
Saldırı Ne Kadar Başarılı ?
Yeni geliştirilen saldırı metotlarından ASLR’yi devre dışı bırakan yöntem, 10 denemeden 9’unda başarılı oldu.
ASLR verileri rastgele yerlere kaydederek koruyordu ama artık yeri önceden büyük başarıyla tahmin edilebiliyor.
ASLR ve DEP sayesinde geçtiğimiz ay Adobe Reader üzerinden düzenlenen gelişmiş saldırılar Internet Explorer 8’i etkilememişti. Yani Microsoft IE6 açıklamalarından sonra IE8 kullanın, güvendesiniz demekte haklı çıkmıştı.
Ancak bu son gelişme ile IE7 ve IE8 de büyük risk altına girmiş oluyor. Bu teknikleri sergileyen güvenlik araştırmacısı Blazakis, istediği kodu çalıştırabileceğini belirtti ve basit bir örnek olarak Windows hesap makinesini uzaktan çalıştırdı.
IE ve Windows tekrar güvenli olacak mı?
Araştırmacılar bu güvenlik önlemlerini aşmanın hiç de kolay olmadığını belirtiyorlar.
ASLR ve DEP’in IE8 ve Windows 7’de çok iyi koruma sağladığını belirten araştırmacılar, bu sistemleri Adobe Flash sayesinde çözmüşler. Hafızayı büyük Flash dosyalarıyla doldurarak ve ardından Action Script’i makine koduna dönüştürüp kamufle bir shellcode ile kaplayarak DEP’i aşmayı başarmışlar.
Bu, Microsoft’un hafıza korumalarının ilk kez aşılması oldu ve henüz sadece Black Hat konferansındaki araştırmacılar arasında biliniyor. Microsoft’un daha önce "heap spraying" gibi metotları da çeşitli değişikliklerle geçersiz kıldığı hatırlatılıyor. Bu yeni saldırı metotlarına karşı koruma sağlamak, çeşitli değişikliklerle mümkün; ancak bu değişiklikleri yapmak kolay değil ve vakit alacak.
Ortaya çıkartılan korkunç yöntem herkesi tehdit ediyor! İşte o yöntem ve bizi bekleyenler...
Black Hat güvenlik konferansında bir araya gelen güvenlik uzmanları en son tehlikeleri gözler önüne serdi.
Bunlar arasında en dikkat çekici olanı, Internet Explorer’ın gelişmiş sürümleri olan 7 ve 8’i, 6’daki açıkların kullanılmasından koruyan güvenlik önlemlerinin aşılması oldu.
Araştırmacıları Adobe’un Flash Player’ındaki bir zayıflığı değerlendirerek bu korumaları aşan 2 yeni saldırı metodu geliştirdiler. ASLR yani Address space layout randomization ve DEP, yani Data execution prevention bu sayede aşıldı.
Zararlı kodların sistemi etkilemesini engelleyen bu iki kritik sistemin güvenlik araştırmacıları tarafından açılması, Microsoft için tehlikeli bir dönemeç oldu.
Saldırı Ne Kadar Başarılı ?
Yeni geliştirilen saldırı metotlarından ASLR’yi devre dışı bırakan yöntem, 10 denemeden 9’unda başarılı oldu.
ASLR verileri rastgele yerlere kaydederek koruyordu ama artık yeri önceden büyük başarıyla tahmin edilebiliyor.
ASLR ve DEP sayesinde geçtiğimiz ay Adobe Reader üzerinden düzenlenen gelişmiş saldırılar Internet Explorer 8’i etkilememişti. Yani Microsoft IE6 açıklamalarından sonra IE8 kullanın, güvendesiniz demekte haklı çıkmıştı.
Ancak bu son gelişme ile IE7 ve IE8 de büyük risk altına girmiş oluyor. Bu teknikleri sergileyen güvenlik araştırmacısı Blazakis, istediği kodu çalıştırabileceğini belirtti ve basit bir örnek olarak Windows hesap makinesini uzaktan çalıştırdı.
IE ve Windows tekrar güvenli olacak mı?
Araştırmacılar bu güvenlik önlemlerini aşmanın hiç de kolay olmadığını belirtiyorlar.
ASLR ve DEP’in IE8 ve Windows 7’de çok iyi koruma sağladığını belirten araştırmacılar, bu sistemleri Adobe Flash sayesinde çözmüşler. Hafızayı büyük Flash dosyalarıyla doldurarak ve ardından Action Script’i makine koduna dönüştürüp kamufle bir shellcode ile kaplayarak DEP’i aşmayı başarmışlar.
Bu, Microsoft’un hafıza korumalarının ilk kez aşılması oldu ve henüz sadece Black Hat konferansındaki araştırmacılar arasında biliniyor. Microsoft’un daha önce "heap spraying" gibi metotları da çeşitli değişikliklerle geçersiz kıldığı hatırlatılıyor. Bu yeni saldırı metotlarına karşı koruma sağlamak, çeşitli değişikliklerle mümkün; ancak bu değişiklikleri yapmak kolay değil ve vakit alacak.