Ex dipendente di Google rende nota una vulnerabilità del DEP

di Matteo Ratini

Pubblicato 18 Marzo 2010
Aggiornato 12 Febbraio 2018 20:47

logo PMI+ logo PMI+
L'analista della sicurezza di Google Chrome ha reso disponibile un'exploit per bucare il modulo Data Execution Prevention dei sistemi meno recenti

Berend-Jan Wever, in arte SkyLined, ha reso noto sul suo sito Web un exploit che avrebbe permesso di superare il sistema di protezione Data Execution Prevention presente sui più recenti sistemi operativi Windows.

Il motivo principale per cui il famoso Security Analyst, ora impegnato sul progetto Chrome di Google, avrebbe rilasciato i sorgenti per sfruttare questa vulnerabilità è da attribuire al fatto che secondo la sua opinione i sistemi DEP e ASLR, Address Space Layout Randomization, sono poco efficaci per proteggere gli utilizzatori dei sistemi x86 meno recenti.

A tal proposito sei ricercatori della Stanford University, in un paper dal titolo On the Effectiveness of Address-Space Randomization, hanno dimostrato che nelle macchine dotate d’indirizzamento della memoria a soli 32 bit è possibile compromettere un sistema Linux con Apache installato in soli 216 secondi, nonostante su di esso sia implementata la tecnica ASLR.

Come dichiarato inoltre da Charlie Miller recentemente, proprio queste due tecniche di protezione sono alla base della sicurezza dei sistemi Windows, anche se è pur vero che gli hacker Mark Dowd e Alex Sotirov sono riusciti ad aggirarle in maniera abbastanza agevole, per loro, facendo uso di Java, ActiveX e.NET: ancora una volta, la sicurezza di un computer non dipende direttamente dal sistema operativo bensì dai software che vi s’installano.

Tutti questi attacchi sono basati sull’ormai noto return-to-libc attack, anche se Berend-Jan Wever puntualizza che il suo exploit ormai non è più applicabile poiché già dal 2005 Microsoft ha patchato il browser Internet Explorer 6.0 così da renderlo immune, e in ogni caso per attaccare il DEP sarebbe necessario innanzitutto bypassare la protezione ASLR.

Di conseguenza il rilascio dell’exploit in questione è da intendere unicamente per scopi di ricerca, e dovrebbe evidenziare la necessità di passare alle nuove architetture hardware a 64 bit, in modo tale da raddoppiare lo spazio di memoria indirizzabile e quindi innalzare di molto la sicurezza dei sistemi operativi che vi sono eseguiti.