image

Hackerbeveiliging Microsoft in 2 weken gekraakt

donderdag 9 augustus 2012, 12:18 door Redactie, 1 reacties

Een Iraanse hacker zegt de beveiliging te hebben gekraakt waar Microsoft twee weken geleden nog 40.000 euro voor betaalde. De softwaregigant organiseerde een wedstrijd en vroeg deelnemers om manieren aan te dragen die misbruik van geheugenlekken in Windows moeten voorkomen. Het gaat onder andere om Return-oriented programming (ROP). Via deze techniek weten veel exploits toch kwaadaardige code op Windows uit te voeren.

Onderzoeker Ivan Fratic werd tijdens de wedstrijd tweede en kreeg 40.000 euro voor zijn ROPGuard. Een systeem dat de huidige manieren van ROP-aanvallen tijdens het uitvoeren van de code herkent.

Deze beveiliging voegde Microsoft onlangs al aan een bètaversie van de Enhanced Mitigation Experience Toolkit (EMET) toe. EMET is een gratis programma waarbij programma's van verschillende beveiligingsmaatregelen kunnen profiteren die Windows standaard ondersteunt, maar niet door de ontwikkelaars van de software zijn toegepast.

Exploit
"Ik heb EMET 3.5 weten te omzeilen, die onlangs na de Microsoft Bluehat Prize verscheen, en heb een volledig werkende exploit voor CVE-2011-1260 geschreven, waarbij alle ROP-beveiligingsmaatregelen van EMET zijn ingeschakeld", aldus Shahriyar Jalayeri. De hacker zou het beveiligingslek voor zijn exploit willekeurig hebben gekozen. Als bewijs publiceerde Jalayeri de code alsmede onderstaande video.

Kosten
Microsoft's Yunsun Wee, directeur Trustworthy Computing, stelt in een reactie tegenover Ars Technica dat de "beveiligingsmaatregelen in EMET de kosten voor aanvallers verhogen om een succesvolle exploit te ontwikkelen."

Ze krijgt bijval van HD Moore, ontwikkelaar van de populaire hackertoolkit Metasploit. "Het prijzengeld van 200.000 euro is waarschijnlijk een koopje voor Microsoft als je de volledige kosten van een betrouwbare exploit in het wild in acht neemt", merkt Moore op. "Als EMET een enkele grootschalige aanval voorkomt, betaalt het zichzelf meerdere keren terug."

Reacties (1)
09-08-2012, 17:11 door Anoniem
MS was al op de hoogte van de mogelijkheid om de beveiliging te omzeilen:

http://blogs.technet.com/b/srd/archive/2012/07/24/emet-3-5-tech-preview-leverages-security-mitigations-from-the-bluehat-prize.aspx?Redirected=true

Known limitations

As stated above, as long as one of the critical functions is called then ROP checks will take place. It is possible for the attacker to circumvent this by not calling any of the hooked functions (for example directly calling into NTDLL and not kernel32) or just circumventing the hook. The following Phrack article presents many attack vectors that can be used to break those mitigations: http://www.phrack.org/issues.html?issue=62&id=5
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.