35-летний китайский программист Ян Юй (Yang Yu) стал вторым в истории Microsoft получателем приза в $100 000 — максимального вознаграждения, предусмотренного за уязвимости в Windows. Первым стал Джеймс Форшо (James Forshaw) в октябре 2013 года, он нашел способ обхода защитных механизмов Address Space Layout Randomization (ASLR) и Data Execution Prevention (DEP).

ASLR и DEP используются для случайного изменения расположение в адресном пространстве важных структур, а также запрета на исполнение кода из области памяти, помеченной как «только для данных». Обе они существенно усложняют эксплуатацию уязвимостей в приложениях под Windows.

Ян Юй — известный эксперт по обходу защитных механизмов Windows. Сотрудник пекинской компании NSFOCUS еще в прошлом году выступил с презентацией методов обхода ASLR и DEP на хакерской конференции CanSecWest 2013. Тогда он обратил внимание, что некоторые функции Windows всегда ссылаются на конкретные адреса в памяти, и это можно использовать.

Microsoft вскоре исправила недостатки, но специалист ничего не получил за свою работу, потому что программы вознаграждений тогда не существовало. Сейчас — другое дело. Поэтому после разработки трех вариантов использования своей техники обхода ASLR и DEP Ян Юй уже не поехал на хакерскую конференцию, а составил подробный отчет в Microsoft с описанием способов защиты.

«Разработанные техники зависят от версии Windows, от версии установленного программного обеспечения и, в некоторых случаях, от модели CPU», — говорит Ян Юй, добавляя, что по условиям программы вознаграждений не имеет права раскрывать технические подробности. Известно, что его методы работают даже при активном Enhanced Mitigation Experience Toolkit (EMET).

Оставить мнение