Новая техника позволяет обойти все защитные меры уровня ядра в Windows

Новая техника позволяет обойти все защитные меры уровня ядра в Windows

Исследователи компании enSilo обнаружили новую технику обхода защитных мер уровня ядра в операционных системах Windows. Омри Мисгав и Уди Яво назвали новый способ Turning Tables, он использует таблицы страниц (page tables) Windows.

Таблицы страниц - это структура данных, она применяется не только в Windows, а во всех операционных системах, где используется хранение сопоставления между виртуальной и физической памятью.

Виртуальные адреса используются программой, выполняемой процессом ОС, а физические адреса используются аппаратными компонентами (ОЗУ-подсистемой).

Поскольку физическая память (ОЗУ) ограничена, операционные системы создают так называемые «общие страницы кода» («shared code pages»), где несколько процессов могут хранить один и тот же код и при необходимости обращаться к нему.

Мисгав и Яво утверждают, что их метод Turning Tables основан на разработке вредоносного кода, который негативно влияет на эти страницы. Это позволит также повлиять и на выполнение других процессов, часть из которых имеют повышенные привилегии.

Таким образом, Turning Tables может помочь злоумышленнику повысить свои права в системе до уровня SYSTEM.

Специалисты enSilo также подчеркивают, что эта техника может использоваться для изменения приложений, запущенных в песочнице. Например, с помощью атаки Turning Tables можно заразить браузер Chrome, который как раз выполняется в защищенной изолированной среде.

Более того, теоретически эту атаку можно успешно осуществить и на системах Linux и macOS, так как та же концепция таблиц страниц используется и там. Однако исследователи признались, что не проверяли Turning Tables в случае с этими двумя системами.

«Причина универсальности Turning Tables заключается в том, что этот метод основан на оптимизации, используемой практически всеми современными операционными системами», — отметила команда enSilo.

Главная отличительная особенность этого метода — он позволяет обойти все меры безопасности уровня ядра, которые Microsoft реализовала в своей ОС.

С документом исследователей можно ознакомиться по этой ссылке. Также было опубликовано видео, где Мисгав и Яво рассказывают о своем методе:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АНБ США и Microsoft призывают использовать модель Zero Trust для защиты

Агентство национальной безопасности (АНБ) США и Microsoft выступили за использование модели Zero Trust («нулевое доверие»), поскольку, по их мнению, она позволяет корпорациям более эффективно защищаться от постоянно развивающихся киберугроз.

Про модель Zero Trust мы писали летом прошлого года, акцентируя внимание на постепенном устаревании и недостаточности привычной защиты сетевого периметра.

Принцип «нулевого доверия» обсуждается с 2010 года, а после крупнейших атак на НАТО власти США призвали государственные учреждения перейти на модель Zero Trust. Как известно, этот подход позволяет защитить организации без явного периметра.

Благодаря недавним кампаниям злоумышленников, направленным на цепочки поставок SolarWinds, разговоры о Zero Trust в среде специалистов по кибербезопасности стали ещё активнее.

Одним из сторонников «нулевого доверия» является нынешний глава Microsoft Брэд Смит. По мнению Смита, эта концепция как нельзя лучше подходит организациям и агентствам, которые хотят убедиться в защищённости своих сетей.

Приблизительно такой же позиции придерживается Агентство национальной безопасности США, рекомендующее (PDF) внедрить модель «нулевого доверия» для критически важных и государственных сетей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru