Una delle caratteristiche peculiari di Internet Explorer 10 sarà la sicurezza. Con un post sul blog dedicato a Internet Explorer, Microsoft fa sapere che la nuova versione del browser, del quale è stata integrata una pre-release nella Consumer Preview di Windows 8 (scaricabile da qui), utilizzerà nuove tecnologie per la protezione della memoria al fine di rendere più difficile per i malintenzionati sfruttare una vulnerabilità per eseguire codice maligno nel computer. Per poter effettuare un exploit si devono verificare due condizioni: il codice maligno deve raggiungere la memoria (ad esempio tramite due tecniche, denominate “heap spraying” e “return oriented programming”) e poi ci deve essere una falla da sfruttare per alterare il flusso del codice e riuscire ad eseguirlo (come ad esempio nel caso di un buffer overflow). Le tecnologie di protezione della memoria vengono utilizzate per bloccare l’esecuzione di codice dannoso prima che la vulnerabilità venga sfruttata, ma perché esse abbiamo efficacia è però necessario che i programmatori inseriscano nei moduli dei programmi appositi flag che usino le funzioni di protezione. Moduli compatibili consentono infatti di utilizzare la tecnologia ASLR (Address Space Layout Randomization) consiste nel rendere casuale gli indirizzi delle applicazioni caricate in memoria in modo da rendere più difficile ad un malintenzionato determinare dove si trovano i dati. Per questo motivo in Windows 8 la funzionalità ASLR è stata ulteriormente ottimizzata ed è stata introdotta la tecnologia HEASLR (High Entropy Address Space Layout Randomization), che utilizza gli indirizzi di memoria a 64 bit per rendere ancora più complessa la localizzazione dei dati. Per garantire massima sicurezza contro attacchi da codice maligno, Internet Explorer 10 utilizzerà in Windows 8 la tecnologia HEASLR. Inoltre ForceASLR, un'opzione di avvio del loader di Internet Explorer 10, forzerà in Windows 8 il caricamento dei componenti del browser in indirizzi casuali, anche se per i moduli non è stata usata ASLR.
|