Koniec Windows ?

Chris Paget, konsultant ds. bezpieczeństwa, umiejący programować w 23 językach, opublikował niedawno dokument, w którym informuje o niemożliwym do naprawienia błędzie w interfejsie API Win32 – podstawie wszystkich współczesnych systemów Windows. Bug ten daje nieograniczone możliwości poprzez zdobywanie haseł dostępu czy uruchamianie dowolnie wybranych aplikacji (np. formatujących dysk twardy).

Jak informuje Paget, na trop usterki wpadł on dzięki wyznaniu wiceprezesa Microsoftu Jima Allchina – podczas przesłuchania w procesie antymonopolowym firmy poinformował on o istnieniu błędów w Windows, których nie można ujawnić (poprzez publikację kodu źródłowego systemu) ze względów… bezpieczeństwa narodowego.

W skrócie błąd ten, znajdujący się w konstrukcji mechanizmu przesyłania komunikatów między oknami znajdującymi się na Pulpicie, pozwala na maksymalne podniesienie poziomu uprawnień (do „local system”) dowolnego użytkownika, który jest zalogowany na danej maszynie. Problem związany jest z faktem, że mechanizm ten nie autoryzuje komunikatów systemowych, więc nie potrafi odróżnić „prawdziwych” informacji od tych przygotowanych przez hakera. Za pomocą owych komunikatów można odnaleźć okno o najwyższych uprawnieniach i uruchomić za jego pośrednictwem własny kod maszynowy. Atak wykonany tą metodą udostępnia wszystkie zasoby atakowanego komputera, a prawdopodobnie również maszyn dostępnych przez sieć lokalną.

Dość kontrowersyjną decyzją Pageta okazało się podanie szczegółowych informacji na temat usterki – znana jest już nazwa podatnego na atak komunikatu oraz metoda osadzania kodu maszynowego w pamięci przypisanej do okna oraz jego uruchamiania. Mówiąc językiem potocznym, Brytyjczyk (o ile ma rację) otworzył właśnie cyfrową puszkę Pandory. Sam zresztą przyznał, że naprawienie usterki wymagać będzie przepisania jądra systemu operacyjnego i wszystkich jego aplikacji. Odpowiedzią Microsoftu jest stwierdzenie, że winę za przypisanie zbyt wysokich uprawnień oknom ponoszą twórcy oprogramowania.

Źródło:
http://security.tombom.co.uk/shatter.html
chip.pl