Văn phòng

Triển khai bố cục không gian địa chỉ Ngẫu nhiên trên Windows

Tutoriel Firebug : Firebug, L’extension pour les développeurs Web

Tutoriel Firebug : Firebug, L’extension pour les développeurs Web
Anonim

Các nhà nghiên cứu bảo mật tại CERT đã tuyên bố rằng Windows 10, Windows 8.1 và Windows 8 không ngẫu nhiên hóa đúng mọi ứng dụng nếu ASLR bắt buộc trên toàn hệ thống được kích hoạt thông qua EMET hoặc Windows Defender Exploit Guard. Microsoft đã phản hồi bằng cách nói rằng việc thực hiện Ngẫu nhiên bố cục không gian địa chỉ (ASLR) trên Microsoft Windows đang hoạt động như dự định. Chúng ta hãy xem xét vấn đề này.

ASLR ASLR

ASLR được mở rộng như là gì, tính năng được tạo ra với Windows Vista và được thiết kế để ngăn chặn các cuộc tấn công tái sử dụng mã. Các cuộc tấn công được ngăn chặn bằng cách tải các mô-đun thực thi tại các địa chỉ không thể dự đoán do đó giảm nhẹ các cuộc tấn công thường phụ thuộc vào mã được đặt tại các vị trí có thể dự đoán được. ASLR được tinh chỉnh để chống lại các kỹ thuật khai thác như lập trình hướng tới dựa trên mã thường được tải vào một vị trí có thể dự đoán được. Rằng một trong những nhược điểm chính của ASLR là nó cần phải được liên kết với cờ / DYNAMICBASE.

Phạm vi sử dụng

ASLR cung cấp sự bảo vệ cho ứng dụng, nhưng nó không bao gồm các giảm nhẹ toàn hệ thống. Trong thực tế, đó là vì lý do này mà EMET của Microsoft đã được phát hành. EMET đảm bảo rằng nó bao gồm cả giảm nhẹ toàn bộ hệ thống và ứng dụng cụ thể. EMET đã kết thúc như là khuôn mặt của các biện pháp giảm thiểu toàn hệ thống bằng cách cung cấp giao diện người dùng cho người dùng. Tuy nhiên, bắt đầu từ Windows 10 Fall Creators cập nhật các tính năng EMET đã được thay thế bằng Windows Defender Exploit Guard.

ASLR có thể được kích hoạt bắt buộc cho cả EMET và Windows Defender Exploit Guard cho các mã không liên kết với / DYNAMICBASE flag và điều này có thể được thực hiện trên cơ sở cho mỗi ứng dụng hoặc cơ sở trên toàn hệ thống. Điều này có nghĩa là Windows sẽ tự động di chuyển mã đến một bảng di chuyển tạm thời và do đó vị trí mới của mã sẽ khác nhau đối với mỗi lần khởi động lại. Bắt đầu từ Windows 8, các thay đổi thiết kế bắt buộc rằng ASLR toàn hệ thống phải có ASLR từ dưới lên trên toàn hệ thống được kích hoạt để cung cấp entropy cho ASLR bắt buộc.

Vấn đề

ASLR luôn hiệu quả hơn khi entropy là nhiều hơn. Trong điều kiện đơn giản hơn nhiều, entropy tăng số lượng không gian tìm kiếm cần được khám phá bởi kẻ tấn công. Tuy nhiên, cả EMET và Windows Defender Exploit Guard đều kích hoạt ASLR toàn hệ thống mà không cho phép ASLR hỗ trợ toàn hệ thống. Khi điều này xảy ra, các chương trình không có / DYNMICBASE sẽ được di chuyển nhưng không có bất kỳ entropy nào. Như chúng tôi đã giải thích trước đó, sự vắng mặt của entropy sẽ làm cho nó dễ dàng hơn đối với những kẻ tấn công vì chương trình sẽ khởi động lại cùng một địa chỉ mỗi lần.

Vấn đề này hiện đang ảnh hưởng đến Windows 8, Windows 8.1 và Windows 10 đã bật ASLR toàn hệ thống thông qua Windows Defender Exploit Guard hoặc EMET. Do việc di chuyển địa chỉ không phải là DYNAMICBASE trong tự nhiên, nó thường ghi đè ưu thế của ASLR.

Điều Microsoft đã nói

Microsoft đã nhanh chóng và đã đưa ra một tuyên bố. Đây là những gì mà những người ở Microsoft phải nói,

“Hành vi của ASLR bắt buộc mà CERT quan sát được là do thiết kế và ASLR hoạt động như dự định. Nhóm WDEG đang điều tra vấn đề cấu hình ngăn chặn sự hỗ trợ toàn diện của ASLR từ dưới lên và đang làm việc để giải quyết nó cho phù hợp. Vấn đề này không tạo thêm rủi ro vì nó chỉ xảy ra khi cố gắng áp dụng cấu hình không mặc định cho các phiên bản Windows hiện tại. Thậm chí sau đó, tư thế an toàn hiệu quả không kém hơn so với những gì được cung cấp theo mặc định và dễ dàng giải quyết vấn đề thông qua các bước được mô tả trong bài đăng này ”

Chúng có chi tiết cụ thể về cách giải quyết giúp đạt được mức mong muốn về an ninh. Có hai cách giải quyết cho những ai muốn kích hoạt ASLR bắt buộc và ngẫu nhiên từ dưới lên cho các quy trình mà EXE không chọn tham gia ASLR.

1] Lưu thông tin sau vào optin.reg và nhập nó để bật ASLR bắt buộc và hệ thống ngẫu nhiên từ dưới lên trên.

Windows Registry Editor phiên bản 5.00 [HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Session Manager kernel] "MitigationOptions" = hex: 00,01,01,00,00,00,00,00,00,00,00,00,00,00

2] Bật ASLR bắt buộc và ngẫu nhiên từ dưới lên qua chương trình- Cấu hình cụ thể sử dụng WDEG hoặc EMET.

Nói Microsoft - Vấn đề này không tạo thêm rủi ro vì nó chỉ xảy ra khi cố gắng áp dụng cấu hình không mặc định cho các phiên bản Windows hiện tại.