Ранее мы писали, что разработчики веб-браузера Google Chrome для Windows добавили в него дополнительные антиэксплойтные функции.
Речь идет о механизмах 64-битные вкладки , High Entropy ASLR, а также о неисправность использование драйвера win32k.sys в изолированных процессах.
Эти механизмы значительно усложняют злоумышленникам разработку работающих эксплойтов RCE, с помощью которых они могут получить полный доступ к системе через браузер.
Последняя версия Chrome имела добавлен Новая функция защиты от эксплойтов, включенная в Adobe Flash Player. Недавно опубликованные данные об эксплойтах Flash Player показывают, что злоумышленники используют уязвимости переполнения буфера, которые позволяют перезаписать или повредить часть часто используемого векторного объекта Flash Flash или буфера, тем самым помещая данные шелл-кода в память.
Чтобы предотвратить перезапись соседних структур и буферов в памяти в таких ситуациях, Chrome использует секционирование кучи ( Смягчение: разделение буферной кучи Vector.uint ).
В то же время память для критически важных для безопасности буферный вектор не выделяется из общей Flash-кучи, что предотвращает ситуацию его нелегитимного использования.
Векторная структура — одна из наиболее часто используемых во Flash для удобного хранения в памяти непрерывного массива различных структур.
Механизм безопасности включен для вектора целочисленного типа UINT. Другой механизм безопасности контролирует целостность структуры векторного буфера, которая начинается в памяти с поля размера этого буфера ( Смягчение: вектор.
<*> проверка длины ).
Это поле важно для злоумышленников, поскольку оно позволяет частично узаконить повреждение буфера в памяти и позволяет установить новый размер структуры.
Для этого код браузера выполняет специальную проверку, сравнивая текущее значение этого поля с изначально указанным значением.
( Если злоумышленник искажает длину, он не знает, какое значение установить для секрета, и возникающее несоответствие приводит к прерыванию выполнения.
) Chrome также использует рандомизацию адресов выделения флэш-памяти в куче флэш-памяти в дополнение к механизму ASLR, который Windows использует по умолчанию для процессов с поддержкой ASLR ( Смягчение: более сильная рандомизация для кучи Flash. ).
Механизм существенно предотвращает возможность использования механизмов Heap Spray, а также использования после бесплатного использования.
Вышеуказанные функции безопасности веб-браузера (64-битные вкладки, HEASLR, запрет на использование win32k.sys, защита от эксплойтов Flash) значительно повышают его безопасность.
Новые функции безопасности.
Защита от эксплойтов Flash доступна для Flash Player, начиная с версии 18.0.0.209 .
Версию Flash, используемую браузером, можно проверить, выполнив команду about:version в строке браузера или на веб-странице Adobe Flash Player. Здесь .
быть в безопасности.
Теги: #Google Chrome #информационная безопасность
-
Как Найти Решение Компьютерных Проблем
19 Oct, 24 -
Пиратская Бухта Поднимается В Небо
19 Oct, 24 -
Правила Личной Эффективности От Ed
19 Oct, 24 -
Jelly Bean Портирован На Armv6
19 Oct, 24 -
«Платит Звонящий»: Скорее «Да», Чем «Нет»
19 Oct, 24 -
Ооо-Онлайн - Электронный Помощник
19 Oct, 24