Захист від malware в Internet Explorer 9

23:55 13.12.2011

В Internet Explorer 9, що вийшов у березні цього року, було додано ряд покращень, що стосуються безпеки. Про які я розповів у вищезгаданому записі.

І окрім технології “Tracking Protection”, про яку я писав раніше, що підсилює захист конфіденційної інформації - на додаток до функцій InPrivate Browsing та InPrivate Filtering, доступним ще в Internet Explorer 8 - також були додані технології захисту від шкідливого коду. Сукупність цих технологій називається Malware Protection.

Багаторівневий захист від malware в IE9 забезпечується наступними технологіями:

1. Використовуються такі засоби для захисту пам’яті як DEP/NX, Safe Exception handlers (SafeSEH) та ASLR, що використовувалися і в Internet Explorer 8.

2. Окрім вищегаданих функцій для захисту пам’яті, браузер також підтримує SEHOP (Structured Exception Handler Overwrite Protection). Це дозволяє забезпечити, що structured exception handling не можуть бути використані як вектор атаки, навіть якщо використовуються старі плагіні до браузера, що не були перекомпільовані для використання покращень SafeSEH.

3. Internet Explorer 9 скомпільований новим C++ компілятором з Visual Studio 2010. Який включає таку функуцію як Enhanced GS, також відому як Stack Buffer Overrun Detection.

4. Якщо IE8 використовував технологію SmartScreen, яка, за словами Microsoft, була успішною проти фішингових та інших шкідливих сайтів, так в блокуванні socially engineered malware. То в IE9 даний захист проти шкідливого коду був розширений за рахунок технології SmartScreen Application Reputation. Що попереджає користувача, якщо він викачує додаток без безпечної репутації з сайту без безпечної репутації. Але даний захисний маханізм має ряд недоліків.

Недоліки маханізму SmartScreen Application Reputation в IE9:

1. Цей захист від шкідливого коду в браузері недостатньо надійний. Тому що коли весь час, де треба і де не треба, питати користувача чи хоче він дозволити викачати файл, то це може надоїсти користувачу і він втратить пильність - почне просто вес час “дозволяти”. І таким чином захистний механізм перестане виконувати свою функцію.

2. З іншої сторони даний функціонал, коли запитується під час кожного скачування файлів, можна використати для DoS атаки. Подібно до тих численних DoS уразливостей в браузерах, про які я писав в 2008-2010 роках. Коли весь час показувати діалогові вікна, браузер буде заблокований і їм буде неможливо користуватися.


Leave a Reply

You must be logged in to post a comment.