HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.05.2021, 18:16
seostock
Guest
Сообщений: n/a
Провел на форуме:
507892

Репутация: 51
По умолчанию

Hardware-enforced Stack Protection в марте 2020 года. Функция предназначена для защиты от атак с применением возвратно-ориентированного программирования (ROP). Для этого Hardware-enforced Stack Protection использует аппаратное обеспечение процессора для защиты кода приложений, запущенного в его памяти. Функция добавлена в Chrome 90 на Windows 20H1 с декабрьскими или более поздними обновлениями и на процессорах Intel 11-го поколения и AMD Zen 3 с технологией Control-flow Enforcement Technology (CET).

В течение нескольких лет Intel и Microsoft работали над технологией CET для защиты от ROP-атак, способных обходить существующие меры по предотвращению эксплуатации памяти для установки вымогательского ПО. CET базируется на «теневых стеках», использующихся специально для контроля над операциями трансфера. «Теневые стеки» изолированы от стека данных и защищены от взлома.

«При включенных теневых стеках инструкция CALL помещает адрес возврата как в стек данных, так и в теневой стек. Инструкция RET извлекает адрес возврата из обоих стеков и сравнивает их. Если адреса возврата из двух стеков не совпадают, процессор сигнализирует control protection exception (#CP)», - говорится в документации Intel.

Как предупредила команда Chrome, «теневой стек» может вызывать проблемы с некоторым установленным в браузере ПО.

«[CET] улучшает безопасность, усложняя создание эксплоитов. Тем не менее, это может затронуть стабильность, если загружающееся в Chrome ПО не совместимо с этой технологией», - сообщила команда Chrome.

Google также предоставила подробную информацию для разработчиков, которым необходимо отладить проблему в «теневом стеке» Chrome. Разработчики могут видеть, для каких процессов включена функция Hardware-enforced Stack Protection в диспетчере задач Windows.

https://www.securitylab.ru/news/519772.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ