首页 > 系统 > Win8 > 正文

为Win8用户保驾护航,IE10增强的内存保护详解

2020-08-09 16:56:53
字体:
来源:转载
供稿:网友

微软Internet Explorer安全性项目经理Forbes Higman在博文中,介绍当下的威胁环境,回顾IE9中现有的保护技术,并解释为何IE10中新的内存保护技术将提供更强的安全性。

作为Win8的默认浏览器,IE10浏览器将在内存保护方面引入了显著改进,防止漏洞被轻易攻破,帮助确保用户在危机四伏的Web环境中安然无恙。同时,IE10在这些改进将增加漏洞攻击的难度和开发成本,让黑客的伎俩难以得逞。

社交工程类恶意软件已经成为黑客们将恶意代码植入受害者计算机的主要方式,这在很大程度上是由于过去几年中大量浏览器漏洞陆续得到修复,大大提高了发动漏洞攻击的难度。但是,随着越来越多的用户升级到IE9并受益于SmartScreen筛选器提供的保护,黑客们对直接攻击浏览器及其插件再次萌生了兴趣。

攻击Web 浏览器

黑客之所以攻击内存相关的漏洞,其目的在于将浏览器的代码执行路径偏转到黑客选择的代码。为了实现这个目的,攻击者需要满足以下两个条件。条件之一是他们必须在受害者的计算机上植入自己希望运行的代码。用于获取此类代码的技术可以分为两类。攻击者可以借助堆喷射等技术将自己的恶意代码植入内存。攻击者也可以选择借助名为返回导向编程的技术,执行已经在内存中呈现的代码。

攻击者还需要攻破一个可更改原始代码执行流的漏洞,例如,缓存区溢出漏洞。然后,他们可以将代码路径更改为“跳到”其希望执行的代码地址。

在典型的缓存区溢出攻击中,攻击者会将一个精心设计的数据集植入线程的堆栈中,造成为其分配的缓存区溢出,并覆盖其他数据结构。攻击者尝试覆盖的结构包括异常处理程序记录或函数的返回地址,以便将代码流更改为他们在内存中选择的位置。

图中显示出,当写入本地缓存区的数据量超出了其分配量时,堆栈的重要部分可能会被覆盖并导致崩溃。通过提交精心设计的数据,攻击者可以覆盖返回地址,将代码执行流更改为任意内存位置。

其他攻击类型包括释放后使用漏洞,在这种攻击类型中,攻击者会诱导应用程序访问一个内存已释放并用于其他用途的对象。

保护浏览器

内存保护技术为阻止攻击者实现其目标提供了第一道防线。这些技术旨在提高漏洞攻击的难度,降低其成功率,并在某些情况下完全禁绝其可能性。内存保护技术的目标是在攻击者成功攻破漏洞并运行其代码前,安全地终止遭到攻击的浏览器进程。在许多情况下,保护技术可以为供应商争取一定的时间,帮助他们在黑客攻破漏洞并造成损害前,成功开发并散布相应的修复程序。
(责任编辑:武林网)

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表