Російська компанія Positive Research повідомила про виявлення вазливості в RTM-версії 38 зловмисник здатний обійти обмеження безпеки Intel SMEP, скориставшись недоліками механізмів захисту в 32-бітових версіях Windows 8 і отримавши інформацію про адресний простір ОС. Реалізація підтримки SMEP на x64-версіях Windows 8 є більш безпечною, але в даний час вона теж вразлива. Експерти Дослідницького центру Positive Research продемонстрували обхід захисту на даній ОС за допомогою підходу, відомого як «зворотно-орієнтоване програмування» (return-oriented programming, ROP).
Експерти Positive Research повідомили також про інший потенційний вектор обходу засобу захисту SMEP (в тому числі і на x64-версіях Windows 8) - експлуатації драйверів сторонніх виробників, які поки не використовують спеціальні невиконанні пули для зберігання і передачі даних.
Засіб безпеки Intel SMEP (Intel Supervisor Mode Execution Protection) було вперше реалізовано в новітніх процесорах Intel на базі архітектури Ivy Bridge, що з'явилися на ринку в квітні 2012 року. Ця технологія полягає в запобіганні виконання шкідливого коду в привілейованому режимі. Раніше передбачалося, що з точки зору атакуючого даний засіб значно ускладнює експлуатацію вразливостей режиму ядра і захищає систему від цілого класу вразливостей і відомих методів експлуатації. !zn
Читайте також:
Експерти порадили відмовитися від браузера Internet Explorer через проблеми з безпекою
Microsoft презентувала Internet Explorer 9
Через кілька годин після офіційної презентації Windows 8, її піратська копія з'явилася в мережі