Эксперты компании enSilo разработали способ обойти защитные системы ядра Windows. Метод Turning Tables основан на эксплойте страницы таблиц — структурной единицы ОС, отвечающей за сопоставление физических и виртуальных адресов памяти системы. Исследователи сообщили о находке в Microsoft, однако разработчик пока не подтвердил уязвимость.

Как пояснили аналитики, в связи с ограниченным объемом оперативной памяти Windows создает на жестком диске так называемые «общие страницы», где различные процессы могут размещать фрагменты кода и обращаться к ним по мере необходимости. Исследователи разработали вредоносный скрипт, нацеленный на такие хранилища и влияющий на работающие с ними активные задачи.

Эксперты утверждают, что метод способен скомпрометировать процессы с любым набором привилегий и повысить уровень прав злоумышленника до системного. Более того, уязвимыми являются даже приложения, запущенные в песочнице.

В данный момент изолированные среды используют лишь отдельные программы, такие как браузер Chrome, который запускает каждый сеанс в защищенном пространстве памяти. Однако Microsoft планирует включить такой режим в число стандартных функций Windows.

Одна из его возможных реализаций — функция InPrivate Desktop, обнаруженная энтузиастами в ходе Bug Bash — конкурса по поиску багов в новых сборках Windows 10. Программа представляет собой виртуальную машину для выполнения подозрительных приложений и должна уберечь пользователей от вредоносного ПО.

В своем исследовании эксперты указывают, что Turning Tables позволяет обходить все меры, предпринятые Microsoft для обеспечения безопасности ядра за последние годы. По данным аналитиков, разработанная ими техника подходит для взлома всех актуальных версий Windows — от 7-ой до 10-ой с апдейтом Redstone 4.

Теоретически операционные системы macOS и Linux также находятся под угрозой, поскольку тоже используют страницы таблиц. Исследователи не тестировали разработки других производителей, но отмечают, что их технология основана на оптимизации, используемой почти всеми современными ОС.

Категории: Аналитика, Уязвимости