Luki w Windows 8 zaprezentowane na Black Hat

Ekspert omówił także trzy luki, których co prawda nie był w stanie skutecznie wykorzystać do ataku, ale warto zasygnalizować ich istnienie.

Atak na komunikaty mechanizmu Advanced Local Procedure Call (ALPC) na poziomie jądra systemu jest wyjątkowo trudny, ale oferuje dostęp do wszelkich informacji generowanych przez aplikacje. Tsai napisał cztery skrypty przechwytujące komunikację ALPC i wkrótce zamierza je upublicznić. Specjalista przyznaje jednak, że nie udało mu się dotychczas stworzyć żadnego eksploita wykorzystującego ten mechanizm ani nawet określić, jak poważna jest to luka.

Polecamy Jeden prosty krok do lepszego bezpieczeństwa sieci

Drugą, skomplikowaną metodą, którą przetestował Tsai, jest atak na API serwerów COM (component object model). W Windows 8 aplikacje uruchamiane są w sandboksach, które automatycznie ograniczają zasoby, do których dane oprogramowanie może sięgać. Jeśli aplikacji udałoby się uzyskać bezpośredni dostęp do serwerów COM, atakujący mógłby obejść zabezpieczenia kontenera.

Tsai twierdzi, że przeprowadzenie takiej procedury wymaga napisania prostych skryptów w asemblerze i namierzenia serwerów COM, mających wysokie uprawnienia. W ten sposób można doprowadzić do przejęcia znacznej części środowiska systemowego. "Nie jest to łatwe, ale zdecydowanie jest możliwe." - konkluduje Tsai.

Trzecią możliwością dokonania skomplikowanego ataku jest wykorzystanie interfejsu API systemu Windows RT API (Runtime API). Ekspert Trend Micro użył w tym celu metody fuzzingu. Przesyłał losowe ciągi komend, co miało doprowadzić do nieprawidłowego działania API i stworzenia luki. Tsai twierdzi, że ten sposób atakowania wymaga zarówno umiejętności oraz odrobiny szczęścia, które ekspertowi sprzyjało. Specjalista odkrył błąd pamięci, który Microsoft usunął w wersji Windows 8 Release Preview.


TOP 200