Базовая система защиты Windows 10 стала уязвимой к атакам

В то время, когда система десятой версии Виндовс лишь готовилась к релизу, фирма Майкрософт, что призывала людей забыть Windows 7, делала акцент на одной вещи. А именно – на том, что новый продукт нужно использовать благодаря мощной защите ForceASLR, что направляется на атаки и работает со структурами данных.

 

Непосредственно система защиты работает с технологией рандомизации размещения адресного пространства. Ее суть в том, что задается случайное размещение адресов структур информации.

При помощи системы принудительного размещения адресных пространств, она работает не только лишь с программами, которые разрабатывались с учетом поддержки данной технологии, но даже в том случае, если программа не оказывала ее поддержку.

Суть в том, что эта система ориентирована на выполнение лишь половины от свойств, что были заявлены. Первое – это то, что во время первого запуска, ей и правда дается случайный адрес. Но когда будут проходить следующие запуски, то этот адрес уже не будет меняться. Как итог – адрес уже довольно легко отслеживать.

В принципе возможность принудительного определения случайного размещения адресов для всех программ рассматривали еще в восьмой версии, и уже тогда была замечена данная ошибка. И сегодня известно, что в десятой версии представленная ошибка никуда не пропала и не была доработана.

Но вот что интересно: если работать с данной технологией посредством ее включения через набор средств Microsoft EMET в седьмой версии, все работает по плану. Кроме этого, адреса для программ присваиваются в случайном порядке, когда компьютер перезагружается. А на более поздних версиях системы таких результатов не удалось достичь.

Конкретного решения этой проблемы сейчас не существует. И Майкрософт также не комментирует эту новость.