Non c’è pace per Internet Explorer. Un gruppo di ricercatori giudato da Nicolas Pouvesle ha dimostrato come sia possibile bypassare alcune avanzate protezioni inserite di recente da Microsoft in IE7 e IE8 grazie ad una nuova tecnica denominata JIT-Spray.
Lo JIT-Spray permette di avere la meglio sull’ASLR (Address Space Layout Randomization), introdotta da Microsoft per caricare i diversi componenti del browser in locazioni di memoria diverse ad ogni avvio, rendendo così la vita più difficile ai “Code Injection”, anche in caso di vulnerabilità presenti nei plugin.
Il nuovo attacco è stato in grado di usare alcune debolezze note nel Flash Player di Adobe (chiamatelo pure “concorso di colpa”) per inserire del codice malevolo esattamente nelle zone di memoria volute, vanificando o quasi gli sforzi di Microsoft per rendere il suo browser più robusto.
Secondo i ricercatori, la tecnica del Jit-Spraying è in grado di “indovinare” la giusta zona di memoria nel 90% dei casi. Pouvesle ha però voluto rendere a Microsoft l’onore delle armi, confessando che la realizzazione dell’exploit ha richiesto molto lavoro e molto tempo. Onore che non esula Microsoft dal dover rivedere il suo ASLR.