Vista "gục ngã hoàn toàn" tại Black Hat 2008



Hội nghị bảo mật Black Hat năm nay được chứng kiến cảnh hệ thống bảo vệ của Windows Vista “gục ngã hoàn toàn”.

Mark Dowd của IBM Internet Security Systems (ISS) và Alexander Sotirov của VMware Inc đã tìm được một kỹ thuật mới tấn công có thể vượt qua mọi cơ chết bảo vệ bộ nhớ tích hợp sẵn trong phiên bản hệ điều hành Windows mới nhất này – như Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) …

Nguyên nhân khiến Vista “gục ngã” lần này vẫn là trình duyệt web. Thông qua một cửa sổ trình duyệt đang vận hành, Java, ActiveX và đối tượng .NET, các chuyên gia bảo mật có thể tải bất kỳ nội dung nào mà họ muốn lên bất kỳ vị trí nào trên PC chạy Windows Vista.

Nói một cách chính xác phương pháp tấn công lần này đã tận dụng thành công thiếu sót trong phương thức xử lý đoạn mã kịch bản động (active scripting). Lỗi này không chỉ tồn tại trong Internet Explorer mà cả một số trình duyệt web khác.

Hai chuyên gia bảo mật khẳng định kỹ thuật tấn công trên đây không hề viện đến bất kỳ lỗi bảo mật mới được phát hiện trong Windows Vista. Thay vào đó kỹ thuật tấn công này lại lợi dụng chính phương pháp mà Microsoft áp dụng để bảo vệ kiến trúc nền tảng của hệ điều hành.

Chính vì thế mà không ít chuyên gia bảo mật tham dự Black Hat 2008 đã thẳng thắn khẳng định cơ hội cho Microsoft có thể khắc phục toàn diện thiếu sót nói trên có thể nói hiện tương đối nhỏ bởi đây là thiếu sót thuộc về nền tảng cơ bản.

“Phương pháp tấn công này có thể cho phép đối tượng tổ chức tấn công chọn lựa nội dung chọn lựa vị trí lưu trữ nội dung và chọn lựa quyền hạn truy cập tải vào PC của người dùng,” chuyên gia nghiên cứu bảo mật Dino Dai Zovi cho biết.

Đại diện của Microsoft chưa có bất kỳ phản ứng nào về kết quả nghiên cứu trên đây. Song Mike Reavey – một chuyên gia đến từ Microsoft Security Response Center – khẳng định hãng đã được biết đến công việc nghiên cứu của Dowd và Sotirov.

Ngoài ra hiện vẫn chưa rõ liệu kỹ thuật tấn công mới trên đây có thể được sử dụng để tấn công các phiên bản Windows khác như Windows XP, Windows Server 2003 … hay không. Chuyên gia Zovi tin rằng phương pháp tấn công này sẽ nhanh chóng được phát triển để áp dụng với các nền tảng hệ điều hành khác.

Theo Hoàng Dũng – VnMedia

About Author

Tuấn Anh

Là một người đam mê lập trình, hiện tập trung mảng phát triển ứng dụng web dựa trên nền tảng của WordPress. Đồng thời, nhằm đạt sự trọn vẹn trong công việc freelance, tôi đang học đồ hoạ, để có thể tự mình thiết kế layout, logo và những thứ khác liên quan đến đồ họa. Mục tiêu vài năm tới: Tôi sẽ là Full Web Developer = Graphics Design + Coding. Vietcoding Blog viết về WordPress, chia sẻ kinh nghiệm, mẹo vặt, viết plugin, làm theme và ôm ấp ý tưởng viết một Web Application Framework dựa trên WordPress. Đồ hoạ là chuyên mục đang được chuẩn bị trong tương lai.




Got Something To Say:

Your email address will not be published. Required fields are marked *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax

GENESIS FRAMEWORK