Chinaunix首页 | 论坛 | 博客
  • 博客访问: 190034
  • 博文数量: 49
  • 博客积分: 1061
  • 博客等级: 少尉
  • 技术积分: 635
  • 用 户 组: 普通用户
  • 注册时间: 2010-06-21 08:42
文章分类

全部博文(49)

文章存档

2015年(1)

2014年(2)

2013年(1)

2012年(45)

分类: IT业界

2012-01-08 13:26:02

图1 VMware界面

日前在拉斯维加斯举行的Black Hat安全会议上,两位计算机系统安全研究人员演示了一种新技巧,能够彻底绕过Vista的内存保护机制,给网络安全威胁带来一种新思路。

  来自IBM公司互联网安全系统(ISS)部门的Mark Dowd和来自虚拟机软件公司VMware的Alexander Sotirov在会上演示了他们攻破Vista随机地址分配分配(ASLR)和数据执行保护(DEP)的新方法。他们可以使用Java、Active X和.Net对象来向网络浏览器加载恶意代码,主要针对IE浏览器。

  由于使用该方法可随意进入被受害系统,加载任意代码,其破坏性极强,因此其技术细节并没有被完全公开。但已经研读过他们论文的安全专家纷纷表示,这种新的攻击方式是一项突破,微软很可能对此无能为力。因为它并不是利用了任何IE或Vista的新漏洞,而是从Vista的基础架构着手展开攻击。

著名安全专家Dino Dai Zovi表示:“这种方法的天才之处在于,它是完全可复制的。他们可以在任何想要的地方加载任何代码。Vista这下彻底玩完了。在这种新方法的面前,几乎所有浏览器漏洞都显得平凡无奇。大量安全预防方式都已经失效,ASLR和硬件DEP对于这种攻击都完全没有抵抗能力。”

  微软官方并没有对此项研究成果作出评论。但微软安全响应中心经理Mike Reavey表示他们已经注意到了这项研究,一旦其方法公开将进行深入考察。值得注意的是,需要担心的并不只有微软。据称,由于该方法并不基于任何具体的系统安全漏洞,针对其他平台或环境的类似攻击方式有可能被很快模仿出来。
阅读(776) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~