1. Ta strona wykorzystuje ciasteczka (cookies) w celu: utrzymania sesji zalogowanego Użytkownika, gromadzenia informacji związanych z korzystaniem z serwisu, ułatwienia Użytkownikom korzystania z niego, dopasowania treści wyświetlanych Użytkownikowi oraz tworzenia statystyk oglądalności czy efektywności publikowanych reklam.Użytkownik ma możliwość skonfigurowania ustawień cookies za pomocą ustawień swojej przeglądarki internetowej. Użytkownik wyraża zgodę na używanie i wykorzystywanie cookies oraz ma możliwość wyłączenia cookies za pomocą ustawień swojej przeglądarki internetowej. Dowiedz się więcej.
  2. Rejestracja na forum zamknięta, dostęp tylko przez zaproszenia. Gdzie znajdę zaproszenia?

  3. Zamknij zawiadomienie

Pracownik Google pokazuje jak obejść zabezpieczenia Windows

Temat na forum 'Nowinki' rozpoczęty przez maraski, Marzec 6, 2010.

  1. maraski

    maraski Semper Fidelis-U.S.M.C
    Konsul

    Dołączył:
    Wrzesień 5, 2009
    Posty:
    1656
    Polubienia:
    2129
    Specjalista ds. bezpieczeństwa w Google pokazał, jak obejść zabezpieczenia stosowane w najnowszych wersjach Windows.
    Berend-Jan Wever, pracujący w Google, a jednocześnie znany pod pseudonimem Skylined haker, stworzył i opublikował kod, który demonstruje opracowaną przez niego technikę obchodzenia zabezpieczeń DEP (Data Execution Prevention).
    Głównym zadaniem DEP jest blokowanie prób uruchomienia nieautoryzowanego kodu. Zabezpiecza system przed atakami typu buffer overflow. Microsoft wprowadził DEP w 2004 roku w Service Packu 2 dla Windows XP.
    Warto dodać, że Wever to ekspert od Windows, bo wcześniej dwa lata pracował w Microsoft jako specjalista ds. bezpieczeństwa. Jako haker zaś może się pochwalić spopularyzowaniem techniki nazywanej "heap spraying", która ułatwia tworzenie exploitów.

    Metoda obejścia DEP, zaprezentowana przez Wevera, zadziała tylko wówczas, gdy zostanie dezaktywowane drugie zabezpieczenie odpowiedzialne za ten sam obszar - ASLR, jednak metody łamania tego zabezpieczenia są już znane. Opublikowany kod nie jest także niebezpieczny, gdy wpadnie w ręce domorosłego hakera, ponieważ został zbudowany w oparciu o exploita na załataną przed dwoma laty dziurę w IE.

    Microsoft już analizuje zasygnalizowany problem.



    Źródło: networld.pl
     
Wczytywanie...