Windows 10 bug sicurezza

Un team di ricercatori di sicurezza dell’Università di Padova ha portato alla luce una gravissima vulnerabilità in Windows 10 e Windows 8.1 che permette di bypassare il cosiddetto Control Flow Guard (CFG), ossia il sistema sviluppato da Microsoft per bloccare l’esecuzione di codice arbitrario. Una leggerezza che potrebbe costare molto cara ad oltre 500 milioni di utenti ora in serio pericolo.

I dettagli circa i nuovi rilevamenti saranno oggetto di discussione nel contesto della Conferenza Black Hat Asia che avrà luogo a Singapore dal 20 al 23 Marzo 2018.

Windows 10: 500 milioni di Personal Computer sotto minaccia

Windows 10 sta per ottimizzarsi a favore della sicurezza, ma da quel che è emerso nel corso degli ultimi giorni pare che la software house di Redmond abbia ancora molto su cui lavorare prima di concedere il “sistema a prova di vandalo”.

Control Flow Guard, introdotto con Windows 10 e Windows 8.1 Update 3, è una feature di sicurezza standard del sistema operativo che blocca (o quanto meno dovrebbe bloccare) specifiche aree di memoria e dunque l’esecuzione di codice operativo esterno che potrebbe essere adoperato per generare un attacco di tipo buffer overflow in memoria.

Il nuovo exploit utilizzato per bypassare le limitazioni imposte dal componente è stato chiamato BATE (Back to the Epilogue) dal gruppo di ricerca italiano interessatosi alla vicenda. Il team, in particolare, è stato possibile rilevare le debolezza del sistema CFG nei confronti di una sessione condotta su browser Edge per Windows 10 a 64 bit.Windows 10 pericolo sicurezzaIl problema è più grave di quel che sembri in quanto interessa, secondo quanto riferito in via ufficiale dagli operatori, ben 500 milioni di postazioni in tutto il mondo. Il meccanismo di protezione gestisce l’ordine in cui il software esegue le sue funzioni secondo percorsi validati (da qui la sua denominazione). Il sistema garantisce quindi il limite specifico per le chiamate indirette o per i salti in determinate aree di memoria, in modo tale da impedire l’esecuzione di codice arbitrario.

A garanzia della retro-compatibilità, ad ogni modo, si è incorsi in un problema piuttosto serio che rischia di porre sotto attacco un numero davvero impressionante di utenti e dispositivi. La restrizione, tra l’altro, si applica in maniera precisa solo se i target sono allineati a 16 byte. Un’eventuale imprecisione del sistema anche di soli 16 byte, in questo caso, può essere sfruttata per chiamate a porzioni di codice non autorizzato.

Microsoft ha ricevuto la segnalazione con adeguato preavviso e si occuperà di risolvere la faccenda in vista del rilascio del prossimo major update Redstone 4, la cui distribuzione è stata programmata in un momento non ancora meglio precisato di questa Primavera.