Tra i vantaggi delle ultime versioni di Windows, il meccanismo di sicurezza denominato Address Space Layout Randomization (ASLR) presente in Windows 7 e Windows 8 che dovrebbe impedire agli hacker l’accesso a locazioni di memoria conosciute. Un meccanismo simile è integrato anche in OS X: il kernel ASLR aiuta a mantenere il sistema al riparo dai malware disponendo in maniera casuale i componenti kernel nella memoria al momento del boot, così diventa notevolmente più difficile usare le funzioni kernel in maniera non voluta richiamando i loro indirizzi di memoria (l’attacker che vuole seguire codice malevolo su un computer è costretto a cercare gli indirizzi del codice e dei dati che gli servono prima di poterli usare, provocando una serie di crash del programma vettore.
Un hacker è riuscito con un trucco brillante (e relativamente semplice) ad aggirare il meccanismo di protezione, evidenziando come sia possibile aggirare il meccanismo in questione in Windows 7, Windows 8 (e forse anche in altri sistemi operativi) ed eseguire codice arbitrario. Il sistema può teoricamente essere per attacchi client-side sfruttando exploit dei browser. Il ricercatore che ha individuato la falla, afferma che quando ha iniziato a studiare il meccanismo, non sapeva niente dei meccanismi interni per la protezione degli spazi di memoria usati da Windows e ha cominciato a usare metodi di forza bruta (verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.), provando e riprovando fino a quando non ha individuato quello che cercava. La dimostrazione è stata eseguita anche su un PC con Explorer 10 ma il metodo può essere sfruttato anche con altri browser.
[A cura di Mauro Notarianni]