上個(gè)月的時(shí)候,谷歌Project Zero團(tuán)隊(duì)曝光了與微軟Edge瀏覽器和Windows 10操作系統(tǒng)相關(guān)的最新漏洞,引發(fā)了業(yè)內(nèi)許多安全研究人員的注意。禍不單行的是,意大利帕多瓦大學(xué)的研究人員們,剛又曝光了嚴(yán)重影響Windows 8.1和Windows 10安全的“控制流防護(hù)”(CFG)設(shè)計(jì)漏洞。據(jù)悉,微軟在Windows 8.1 Update 3中率先引入了內(nèi)核級(jí)的CFG功能,并且一路延續(xù)至Windows 10操作系統(tǒng)。
微軟將 CFG 描述 為“一個(gè)高度優(yōu)化的、可應(yīng)對(duì)內(nèi)存泄露漏洞的安全特性平臺(tái)”。 其旨在代碼中增加間接的調(diào)用和跳轉(zhuǎn),從而阻止攻擊者在任意地址執(zhí)行代碼。
遺憾的是, 帕多瓦大學(xué)的安全研究人員,已經(jīng)在其中發(fā)現(xiàn)了一個(gè)“使 CFG 向后兼容以提升性能”的設(shè)計(jì)缺陷。 研究員之一的 Andrea Biondo 表示:
只有當(dāng)被允許的目標(biāo)與 16 字節(jié)對(duì)齊時(shí),控制流的限制才是精準(zhǔn)的。若不是,就會(huì)有一個(gè)圍繞目標(biāo)的 16 字節(jié)非精準(zhǔn)地址。
通過(guò)將未對(duì)齊的目標(biāo)組合在公共庫(kù)中、結(jié)合編譯器生成的函數(shù)布局的可預(yù)測(cè)性,我們就可以繞過(guò)控制流防護(hù)(CFG)。
該漏洞被稱作“Back to the Epilogue”(BATE)
研究人員將在本月召開(kāi)的 黑帽亞洲大會(huì) 上披露漏洞的詳情,期間他們還會(huì)演示繞過(guò) 64 位 Windows 10 中的 Microsoft Edge 瀏覽器的 CFG bypss 概念驗(yàn)證代碼,以證明該漏洞在真實(shí)場(chǎng)景中的運(yùn)用。
報(bào)告稱,這一漏洞讓超過(guò) 5 億臺(tái)計(jì)算機(jī)面臨安全威脅。更糟糕的是,由于 BATE 沒(méi)有特別指定,這進(jìn)一步放大了它的危害性。如果受害進(jìn)程加載了某些公共庫(kù),漏洞就可輕易地被利用。
安全研究人員表示,他們已經(jīng)向微軟通報(bào)了此事,當(dāng)前該公司正在著手修復(fù),預(yù)計(jì)會(huì)隨即將發(fā)布的 Windows 10 Redstone 4 更新一同到來(lái)。