Windows system >> Windowsの知識 >  >> Windows 8システムチュートリアル >> Win8のよくある質問 >> Windows 8の強化されたメモリ保護はバッファオーバーフロー攻撃から保護する

Windows 8の強化されたメモリ保護はバッファオーバーフロー攻撃から保護する

  

最近、主要なソフトウェアベンダ(AdobeやMicrosoftなど)は、攻撃者が悪用コードを減らすのではなく、悪用コードを書くコストを高めることに注力しています。脆弱性の数完璧なソフトウェアが不可能であることに気付いた後、ベンダーは攻撃の軽減に焦点を合わせ始めており、攻撃者がコードをより時間をかけて収益性を悪用することに懸命に取り組んでいます。 Windows 8アップデートのセキュリティ機能において、マイクロソフトはこの分野で大きな飛躍を遂げました。 10月にリリースされる予定の新しいバージョンのオペレーティングシステムでは、強化されたメモリ保護はバッファオーバーフロー攻撃に耐えることができ、それは主にアプリケーションやカーネルに対する特権昇格攻撃につながります。 Coverityのシニアセキュリティ科学者兼研究者であるChris ValasekとAzimuth Securityのシニア脆弱性研究者であるTarjei Mandtは、Windows 8の初期のパブリックリリース(開発者プレビューから最新リリースプレビューまで)、特にWindows 8を研究しました。ヒープセキュリティ機能Black Hat 2012会議で、2人の研究者が彼らの調査結果を発表します。 「ヒープ破壊の観点から、私が攻撃者であれば、Windows 8ではなくWindows 7用のエクスプロイトコードを書くほうがいいでしょう」とValasekは述べた。道、彼らはそれに多くの考えを入れました。 'ヒープバッファオーバーフローは、スタックベースのバッファオーバーフローよりも実装が困難です。ヒープベースの攻撃は、悪意のある実行可能ファイルによるメモリ容量の制限を超え、基本的にはコマンドを実行するためにオペレーティングシステムを「なりすまし」します。通常、攻撃者はリモートからシステムを攻撃することができます。バッファオーバーフロー攻撃が成功すると、攻撃者は攻撃を受けたアプリケーションと同じシステム権限を取得するか、またはカーネルにルートレベルでアクセスすることができます。 Windows 8の新機能には、更新されたメモリマネージャ、Windowsヒープマネージャ(Heap Manager)、およびWindows Kernel Pool Allocatorがあります。ヒープマネージャはランダムにメモリ空間を割り当てるので、攻撃者がバッファオーバーフロー攻撃によって悪意のあるコードが挿入される場所を予測することは困難です。以前のバージョンのWindowsでは、メモリ空間の割り当てはランダムではありませんでした。 Windows 8には、Windowsアプリケーションのアクセス許可を決定するセキュリティサンドボックス、AppContainersも含まれています。 Valasek氏によると、Windows 8アプリケーションはWindows VistaやWindows 7よりも厳密に管理されており、結局のところ、Windows VistaとWindows 7はアプリケーションの機能を管理するためにIntegrity Levelに依存しています。 AppContainersよりもリラックス。これら更新されたWindows 8のセキュリティ機能は、マイクロソフトが最初にオペレーティングシステムに内蔵したセキュリティ機能ではありません。 Windows Vista以降、マイクロソフトはアドレス空間レイアウトのランダム化(ASLR)とデータ実行防止(DEP)を使用して、アプリケーションのセキュリティとカーネルの保護を強化しています。 ASLRとDEPはデフォルトでは有効になっていません。これはWindows 8のメモリ保護とは異なります。 「これらの緩和策はセキュリティ問題に対処するために導入されました」とValasekは言いました。しかし、悪用はいたるところにあります。 '

Copyright © Windowsの知識 All Rights Reserved