Поставщики ПК помогут сделать реализованную в Vista функцию Address Space Layout Randomization (ASLR), идея которой была почерпнута из мира Unix, стандартной для ПК с Vista. Она способна существенно затруднить организацию автоматизированных крупномасштабных атак. Функция полагается на механизм процессора Data Execution Prevention (DEP), который производители ПК могут отключать на уровне BIOS (например, из соображений обеспечения совместимости приложений). Недавно, как сообщил менеджер по программам безопасности Microsoft Майкл Говард, все ведущие поставщики ПК дали согласие на активацию DEP по умолчанию. ASLR предусматривает размещение библиотек, кучи и стека в случайном месте адресного пространства активного процесса. В результате снижается шанс на успех атак, которые используют факт предсказуемости размещения в адресном пространстве упомянутых областей данных. В Windows Vista Beta 2 благодаря DEP DLL-библиотека загружается случайным образом в одну из 256 областей памяти, что уменьшает вероятность успеха атаки всего до 1/256. До Vista данная особенность применялась, в частности, в OpenBSD (вариант Unix) и в Linux со специальными дополнениями - PaX и Exec Shield. DEP поддерживается большинством современных процессоров для ПК.

Поделитесь материалом с коллегами и друзьями