Dostępny jest opis sposobu, w jaki został pokonany IE8 na Windows7: Pwn2Own 2010 Windows 7 Internet Explorer 8 exploit. Muszę przyznać, że koncepcja jest ciekawa, szczególnie podoba mi się użycie VirtualProtect do obejścia DEP.
Mam jednak pewną wątpliwość, w dostępnych materiałach nie znalazłem wprost informacji który proces został skutecznie zaatakowany i z jakimi prawami udało uruchomić się kod. Chodzi mi o to, że zabezpieczenie jest warstwowe, w szczególności:
- DEP, ASLR,
- Protected Mode,
Zadaniem pierwszej warstwy jest utrudnienie wykorzystania ewentualnej podatności, druga warstwa natomiast ma ograniczyć skutki sytuacji, w której istnieje podatność i jest ona możliwa do wykorzystania pomimo istnienia funkcji DEP i ASLR. Zastanawiam się, czy udało się również wyjść w piaskownicy, czy też uruchomiony kod był objęty ograniczeniami wynikającymi z protected mode.
Informacja, czy uruchomiony kod działał w piaskownicy jest istotna jeszcze z jednego powodu - bezpośredniego porównania IE8 i Firefox 3 na tym samym systemie operacyjnym. Przypominam, że Firefox sandboxa nie posiada, więc siłą rzeczy uruchomiony kod działał z pełnymi prawami zalogowanego użytkownika, co w przypadku IE8 nie musi być prawdą.
Przecież to oczywista oczywistość
Mi bardziej się podoba wykorzystanie wycieku pamięci do jego obejścia bo z tego co pamiętam w ten właśnie (mi obcy jeszcze sposób się to odbyło)
no ale co tam wypadało by coś powiedzieć na ten temat