Российская компания Positive Research сообщила об обнаружении уязвимости в RTM-версии 3 8 злоумышленник способен обойти ограничения безопасности Intel SMEP, воспользовавшись недостатками механизмов защиты в 32-битных версиях Windows 8 и получив информацию об адресном пространстве ОС. Реализация поддержки SMEP на x64-версиях Windows 8 является более безопасной, но в настоящее время она тоже уязвима. Эксперты Исследовательского центра Positive Research продемонстрировали обход защиты на данной ОС при помощи подхода, известного как «возвратно-ориентированное программирование» (return-oriented programming, ROP).
Эксперты Positive Research сообщили также о другом потенциальном векторе обхода средства защиты SMEP (в том числе и на x64-версиях Windows 8) - эксплуатации драйверов сторонних производителей, которые пока не используют специальные неисполняемые пулы для хранения и передачи данных.
Средство безопасности Intel SMEP (Intel Supervisor Mode Execution Protection) было впервые реализовано в новейших процессорах Intel на базе архитектуры Ivy Bridge, появившихся на рынке в апреле 2012 года. Эта технология заключается в предотвращении выполнения зловредного кода в привилегированном режиме. Ранее предполагалось, что с точки зрения атакующего данное средство значительно усложняет эксплуатацию уязвимостей режима ядра и защищает систему от целого класса уязвимостей и известных методов эксплуатации. !zn
Читайте также:
Эксперты посоветовали отказаться от браузера Internet Explorerиз-за проблем с безопасностью
Windows 7 превзошла по популярности Windows XP
Через несколько часов после официальной презентации Windows 8, ее пиратская копия появилась в сети