Jump to content

Разрушающая атака

В вычислительной технике разрушительная атака — это метод программирования, используемый хакерами в Microsoft Windows операционных системах для обхода ограничений безопасности между процессами в сеансе . Атака с разрушением использует недостаток конструкции в системе передачи сообщений Windows, в результате чего произвольный код может быть внедрен в любое другое работающее приложение или службу в том же сеансе, использующем цикл сообщений . Это может привести к эксплойту повышения привилегий . [1]

Атаки Shatter стали темой интенсивных дискуссий в сообществе безопасности в августе 2002 года после публикации статьи Криса Пейджета «Использование недостатков дизайна в Win32 API для повышения привилегий». [2] В статье, в которой был предложен термин «разрушительная атака», объяснялся процесс, с помощью которого приложение может выполнить произвольный код в другом приложении. Это может произойти потому, что Windows позволяет непривилегированным приложениям отправлять сообщения в циклы сообщений приложений с более высокими привилегиями, а некоторые сообщения могут иметь в качестве параметров адрес функции обратного вызова в адресном пространстве приложения. Если злоумышленнику удастся поместить свою собственную строку в память приложения с более высокими привилегиями (скажем, вставив шеллкод в поле редактирования) в известном месте, он может затем отправить сообщения WM_TIMER с параметрами функции обратного вызова, установленными так, чтобы указывать на строку злоумышленника. .

Через несколько недель после публикации этой статьи Microsoft ответила, отметив, что: «В статье верно, что такая ситуация существует, и она правильно описывает ее последствия. Windows. На самом деле недостаток заключается в конкретной службе с высокими привилегиями. По задумке все службы интерактивного рабочего стола являются одноранговыми и могут взимать запросы друг с друга. В результате все службы интерактивного рабочего стола фактически имеют соразмерные привилегии. с самым привилегированным обслуживанием там». [3]

В декабре 2002 года Microsoft выпустила патч для Windows NT 4.0 , Windows 2000 и Windows XP , закрывающий некоторые возможности использования. [4] Однако это было лишь частичным решением, поскольку исправление ограничивалось службами, входящими в состав Windows, которые можно было использовать с помощью этого метода; основной недостаток конструкции все еще существовал и мог быть использован для атак на другие приложения или сторонние сервисы. [5] В Windows Vista Microsoft стремилась решить проблему двумя способами: во-первых, локальные пользователи больше не входят в сеанс 0, тем самым отделяя цикл сообщений сеанса вошедшего в систему пользователя от системных служб с высоким уровнем привилегий, которые загружаются в сеанс 0. Во-вторых, была представлена ​​новая функция под названием «Изоляция привилегий пользовательского интерфейса» (UIPI), благодаря которой процессы можно дополнительно защитить от разрушительных атак путем назначения уровня целостности каждому процессу. [6] Попытки отправить сообщения процессу с более высоким уровнем целостности потерпят неудачу, даже если оба процесса принадлежат одному и тому же пользователю. Однако не все взаимодействия между процессами на разных уровнях целостности предотвращаются UIPI. [6] Например, Internet Explorer 7 использует функцию UIPI, чтобы ограничить степень взаимодействия компонентов рендеринга с остальной частью системы.

Способ создания экземпляров сеансов был изменен в Windows Vista и Windows Server 2008, чтобы обеспечить дополнительную защиту от разрушительных атак. Логины локальных пользователей были перенесены из сеанса 0 в сеанс 1, что позволило отделить процессы пользователя от системных служб, которые могли быть уязвимыми. [7] [8]

Служба обнаружения интерактивных служб в Windows Server 2008 .

Однако это создает проблемы обратной совместимости , поскольку некоторое программное обеспечение было разработано с учетом предположения, что служба работает в том же сеансе, что и вошедший в систему пользователь. Для поддержки этого представления в Windows Vista и Windows Server 2008 появилась служба Windows под названием « Обнаружение интерактивных служб », которая обеспечивает доступ к диалоговым окнам, созданным интерактивными службами, при их появлении. Интерактивному пользователю отображается диалоговое окно, и ему предлагается возможность переключиться на сеанс 0 для доступа к диалоговому окну. [9] Эта возможность была удалена в обновлении Windows 10 Creators Update . [10]

См. также

[ редактировать ]
  1. ^ «Использование недостатков дизайна Win32 API для повышения привилегий. Или… Shatter Attacks — Как взломать Windows» . Проверено 29 декабря 2011 г.
  2. ^ Крис Пейджет (август 2002 г.). «Использование недостатков дизайна Win32 API для повышения привилегий» . Архивировано из оригинала 4 сентября 2006 г.
  3. ^ «Информация о зарегистрированных архитектурных недостатках в Windows» . ТехНет . Майкрософт. Сентябрь 2002 года.
  4. ^ «Бюллетень по безопасности Microsoft MS02-071 — Ошибка в обработке сообщений Windows WM_TIMER может привести к повышению привилегий (328310)» . Майкрософт. 11 декабря 2002 года . Проверено 18 июля 2006 г.
  5. ^ «Небьющиеся окна» (PDF) . Проверено 29 декабря 2011 г.
  6. ^ Jump up to: а б «PsExec, контроль учетных записей пользователей и границы безопасности» . Архивировано из оригинала 15 апреля 2010 г. Проверено 8 октября 2007 г.
  7. ^ «Веб-журнал Ларри Остермана – взаимодействие со службами» . Ларри Остерман. 14 сентября 2005 года . Проверено 3 апреля 2007 г.
  8. ^ «Почему Vista? Изменения в сервисах, часть 2 (Безопасность, стабильность, целостность системы)» . Кен Шефер. 5 августа 2006 г.
  9. ^ Сирил Вуазен (23 февраля 2007 г.). «Изоляция служб в сеансе 0 Windows Vista и Longhorn Server» . Сирил Вуазен (он же Вой) по безопасности . Блоги MSDN . Проверено 23 апреля 2008 г.
  10. ^ «Функции, которые удалены или устарели в Windows 10 Creators Update» . Майкрософт. 11 марта 2024 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 15592c448e9b733c782dbb41240541d3__1720992600
URL1:https://arc.ask3.ru/arc/aa/15/d3/15592c448e9b733c782dbb41240541d3.html
Заголовок, (Title) документа по адресу, URL1:
Shatter attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)