Windows Vista Beta 2 include alcune nuove tipologie di difesa contro il "Buffer overrun", definiti address space layout randomization - ASLR. Si tratta di una nuova utile difesa che fa apparire il sistema "diverso" ai malware che effettuano attacchi automatici a tappeto sui pc di mezzo mondo. In questo modo si cercherà di rendere quantomeno più difficile la diffusione di epidemie informatiche mondiali, come le abbiamo conosciute sino ad oggi, in quanto le possibilità che un'infezione abbia successo, saranno sempre nell'ordine di 1/256, sul primo pc, nuovamente di 1/256 sul secondo e così via.
So what is ASLR? In short, when you boot a Windows Vista Beta 2 computer, we load system code into different locations in memory. This helps defeat a well-understood attack called “return-to-libc”, where exploit code attempts to call a system function, such as the socket() function in wsock32.dll to open a socket, or LoadLibrary in kernel32.dll to load wsock32.dll in the first place. The job of ASLR is to move these function entry points around in memory so they are in unpredictable locations. In the case of Windows Vista Beta 2, a DLL or EXE could be loaded into any of 256 locations, which means an attacker has a 1/256 chance of getting the address right. In short, this makes it harder for exploits to work correctly
|