תכונת אבטחה מרכזית של Windows 10 היא למעשה "חסרת ערך", טוענים מחקרים
מאפיין אבטחה ב- Windows 10 שהוצג על ידי מיקרוסופט כאחת הסיבות לשדרוג למערכת ההפעלה, חסר ערך במידה רבה על פי מחקרים.
תכונת ASLR (Randomisation Randomisation Address) מהווה חלק מחבילת האבטחה ב- Windows 10 שמיקרוסופט קידמה כבטוחה יותר מגרסאות Windows הקודמות שלה.
ASLR טוען תוכניות בכתובות אקראיות בזיכרון כדי להתגונן מפני התקפות אבטחת סייבר המסתמכות על ביצוע קוד בתוכניות הנטענות במיקומי זיכרון צפויים.
התכונה זמינה מ- Windows Vista, אך היא עבדה עם יישומים שאומצו ASLR, עם Windows 8 מיקרוסופט הציגה את Force ASLR שמאפשר למעשה ASLR בכל היישומים.
ניתן להפעיל את Force ASLR באמצעות ערכת הכלים של Microsoft Experience Enhanced Mitigation Experience (EMET), שמאז עדכון יוצרי הסתיו של Windows 10, הוא כעת חלק מ- Windows Defender Exploit Guard.
עד כאן כל כך טוב, אבל חוקר אבטחה וויל דורמן, שעובד במחשב של אוניברסיטת קרנגי מלון צוות תגובת חירום, צייץ שגיאה ביישום Force ASLR שהפך אותה "חסר ערך".
החל מ- Windows 8.0, ASLR חובה לכל המערכת (מופעל באמצעות EMET) כולל אפס אנטרופיה, מה שהופך אותו לחסר ערך. Windows Defender Exploit Guard עבור Windows 10 נמצא באותה סירה. פרטים נוספים בהמשך…https://t.co/xMR5qIKVGH
- וויל דורמן (@wdormann) 16 בנובמבר 2017
הוא ציין כי כוח ASLR בסופו של דבר נזכר בכתובות זיכרון של התוכנית, אך לאחר מכן הוא משתמש באותה כתובת בכל פעם שהם מבוצעים, ובעצם מאבד את אופי האקראיות של ASLR.
"Windows 8 ומערכות חדשות יותר שבהן מופעלת ASLR בכל המערכת באמצעות EMET או Windows Defender Exploit Guard הועברו יישומים שאינם DYNAMICBASE למיקום צפוי, ובכך מבטלים כל תועלת של חובה ASLR. זה יכול להקל על הניצול של סוגים מסוימים של נקודות תורפה, " הסביר דורמן.
הוא ציין כי Windows 7 עושה עבודה טובה יותר ב- ASLR מאשר גרסאות מאוחרות יותר של Windows, מה שמעיד על כך ש- Windows 10 אינו חזק כמו שמיקרוסופט תומכת בו כמו.
מיקרוסופט טרם הגיבה בנושא, אך יש סיכוי שהיא תנסה למצוא דרך לגרום ל- Force ASLR לעבוד כמו שצריך באמצעות עדכון אבטחה.
קָשׁוּר: מיטב הדילים של יום שישי השחור
האם נתקלת בגרמני אבטחה כלשהם ב- Windows 10? אם כן, יידע אותנו בטוויטר או בפייסבוק.