上個月的時候,谷歌Project Zero團隊曝光了與微軟Edge瀏覽器和Windows 10操作系統相關的最新漏洞,引發了業內許多安全研究人員的注意。禍不單行的是,意大利帕多瓦大學的研究人員們,剛又曝光了嚴重影響Windows 8.1和Windows 10安全的“控制流防護”(CFG)設計漏洞。據悉,微軟在Windows 8.1 Update 3中率先引入了內核級的CFG功能,并且一路延續至Windows 10操作系統。
微軟將 CFG 描述 為“一個高度優化的、可應對內存泄露漏洞的安全特性平臺”。 其旨在代碼中增加間接的調用和跳轉,從而阻止攻擊者在任意地址執行代碼。
遺憾的是, 帕多瓦大學的安全研究人員,已經在其中發現了一個“使 CFG 向后兼容以提升性能”的設計缺陷。 研究員之一的 Andrea Biondo 表示:
只有當被允許的目標與 16 字節對齊時,控制流的限制才是精準的。若不是,就會有一個圍繞目標的 16 字節非精準地址。
通過將未對齊的目標組合在公共庫中、結合編譯器生成的函數布局的可預測性,我們就可以繞過控制流防護(CFG)。
該漏洞被稱作“Back to the Epilogue”(BATE)
研究人員將在本月召開的 黑帽亞洲大會 上披露漏洞的詳情,期間他們還會演示繞過 64 位 Windows 10 中的 Microsoft Edge 瀏覽器的 CFG bypss 概念驗證代碼,以證明該漏洞在真實場景中的運用。
報告稱,這一漏洞讓超過 5 億臺計算機面臨安全威脅。更糟糕的是,由于 BATE 沒有特別指定,這進一步放大了它的危害性。如果受害進程加載了某些公共庫,漏洞就可輕易地被利用。
安全研究人員表示,他們已經向微軟通報了此事,當前該公司正在著手修復,預計會隨即將發布的 Windows 10 Redstone 4 更新一同到來。