Mer sikkerhet lagt til i Windows Vista

En ny funksjon i Windows Vista beta 2 skal gjøre det vanskeligere for angripere å utnytte overflytsfeil i Windows-programvare.

Michael Howard, en av Microsofts sikkerhetseksperter, forteller i sin blogg om en ny sikkerhetsfunksjonalitet som er blitt introdusert i beta 2-utgaven av Windows Vista.

Teknikken, Address Space Layout Randomization (ASLR), er velkjent fra blant annet BSD-baserte operativsystemer og det Linux-relatert PaX-prosjektet. Den går ut på at når operativsystemet lastes, vil systemkode ikke lenger lastes opp i det samme minneområdet hver gang, men i et tilfeldig område.

Howard forteller at ASRL i Windows Vista vil kunne hjelpe til med å bekjempe et godt kjent angrep som kalles «return-to-lib», hvor den angrepskoden forsøker å kalle en systemfunksjon, for eksempel wsock32.dll for å åpne en socket, eller LoadLibrary i kernel32.dll fpr å laste wsock32.dll i første omgang. Det ASRL gjør er å sørge for at inngangsportene til disse funksjonene flyttes rundt i minnet på en måte som gjør at de blir vanskeligere å lokalisere. I dagens betautgave kan en DLL- eller EXE-fil bli lastet opp i én av 256 mulige lokaliteter.

Alene gjør ASRL det vanskeligere, men på ingen måte umulig å utnytte overflytsfeil i buffere. Derfor har Microsoft også tatt i bruk andre flere metoder i Windows Vista som også skal være med på å hindre utnyttelse av blant annet overflytsfeil.

Disse er beskrevet kort i Howards blogginnlegg.

En mer omfattende oversikt over sikkerhetsfunksjonaliteten i Windows Vista er nylig blitt publisert i dette dokumentet.

Til toppen