2min

Tags in dit artikel

, , ,

Deze week zal op de Black Hat-conferentie een nieuwe methode worden besproken die het mogelijk maakt om beveiligingsmethodes in Windows Vista als ASLR en DEP compleet te omzeilen.

Mark Dowd van IBM Internet Security Systems en Alexander Sotirov van VMware Inc. hebben een nieuwe techniek ontdekt waarmee beveiliging van Windows Vista omzeild kan worden en waarmee elk object via onder meer Internet Explorer op elke locatie van de pc van de gebruiker geplaatst kan worden.

Er kunnen meerdere scriptingtalen gebruikt worden, waaronder Java, ActiveX en zelfs .NET-objecten. Dit is mogelijk door de omgang van Internet Explorer, en andere browsers, met active scripting.

Hoewel dit op het eerste gezicht lijkt als een standaardbeveiligingslek, is het volgens beveiligingsonderzoekers een gigantische doorbraak en is er weinig dat Microsoft kan doen om het probleem te verhelpen. Deze aanvallen werken anders dan gewone beveiligingslekken, er is simpelweg geen lek. Het enige wat er gebeurt is dat de architectuur van de Windows Vista-beveiliging uitgebuit wordt.

Volgens Dino Dai Zovi, een bekende beveiligingsonderzoeker, is het geniale van deze aanval dat hij herbruikbaar is. "Deze aanval laadt elk object op elke locatie met elke permissie. Dan is het compleet game over," vertelt Zovi.

"Het is als een mes in een groot deel van de beveiliging van Windows Vista. Als je over het feit nadenkt dat .NET DLL-bestanden in de browser laadt en Microsoft aanneemt dat ze veilig zijn omdat het .NET-objecten zijn, weet je dat Microsoft er niet aan gedacht heeft dat dit een mogelijkheid zou kunnen zijn voor andere aanvallen. Dit is gewoon een echte tour de force."

Microsoft heeft nog niet officieel gereageerd op de vondsten van de onderzoekers. Echter heeft Mike Reavey, groepbeheerder van het Microsoft Security Response Center, laten weten het onderzoek nauwlettend te volgen en zeer benieuwd te zijn naar de uiteindelijke details. Het is niet bekend of ook oudere versies van Windows vatbaar zijn voor de problemen.

Echter, omdat de technieken niet op een specifiek lek vertrouwen, gelooft Zovi dat er snel gelijksoortige technieken op andere platformen en omgevingen zullen opduiken. "Dit is niet supertechnisch. Deze twee onderzoekers zijn in staat om zeer low-level technische aanvallen uit te voeren, plus het is simpel en herbruikbaar," vertelt Dai Zovi. "Ik denk zeker dat dit snel hergebruikt gaat worden."

Deze technieken worden gezien als een vooruitgang in de beveiligingsgemeenschap met grote gevolgen voor niet alleen Microsoft, maar ook voor hoe de gehele industrie denkt over aanvallen. Naar verwachting wordt hier in de nabije toekomst nog veel over gesproken.