{"id":201650,"date":"2018-03-07T16:13:23","date_gmt":"2018-03-07T15:13:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201650"},"modified":"2022-10-31T12:47:03","modified_gmt":"2022-10-31T11:47:03","slug":"bate-hebelt-control-flow-guard-in-windows-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/07\/bate-hebelt-control-flow-guard-in-windows-aus\/","title":{"rendered":"BATE hebelt Control Flow Guard (CFG) in Windows 8.1\/10 aus"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Italienische Sicherheitsforscher haben ein Konzept erstellt, um den in Windows 8.1 bis Windows 10 (sowie den Server-Pendants) unterst\u00fctzten Exploit-Schutz Control Flow Guard auszuhebeln. Das Konzept soll auf der Black Hat Asia \u00f6ffentlich vorgestellt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/5298eea151de49acaea3af546c8f00d2\" alt=\"\" width=\"1\" height=\"1\" \/>Die Site darkreading.com berichtet <a href=\"https:\/\/web.archive.org\/web\/20210515182702\/https:\/\/www.darkreading.com\/vulnerabilities---threats\/design-weakness-in-microsoft-cfg-allows-complete-bypass-\/d\/d-id\/1331200?\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> vorab \u00fcber die Erkenntnisse der Sicherheitsforscher der Universit\u00e4t von Padua (Italien).<\/p>\n<h2>Was ist Control Flow Guard (cfg)?<\/h2>\n<p>Control Flow Guard (CFG) ist ein hochoptimiertes Plattform-Sicherheitsmerkmal, das von Microsoft entwickelt wurde. Ziel ist es, die Ausnutzung von Schwachstellen in Bezug auf Speicherbesch\u00e4digungen zu bek\u00e4mpfen bzw. abzuschw\u00e4chen (mitigieren). Dies erfolgt durch strenge Beschr\u00e4nkungen, von wo aus eine Anwendung Code ausf\u00fchren kann. Dadurch es f\u00fcr Exploits viel schwieriger, beliebigen Code durch Schwachstellen wie Puffer\u00fcberl\u00e4ufe auszuf\u00fchren. Microsoft schreibt in <a href=\"https:\/\/msdn.microsoft.com\/de-de\/library\/windows\/desktop\/mt637065(v=vs.85).aspx\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a>, dass CFG bisherige Exploit-Abschw\u00e4chungstechnologien wie \/GS, DEP und ASLR (Address Space Randomization Layer) erweitert.<\/p>\n<p>Diese Funktion ist ab Microsoft Visual Studio 2015 verf\u00fcgbar (muss aber beim Build der Programme aktiviert werden) und l\u00e4uft auf \"CFG-Aware\"-Versionen von Windows. Das sind die x86- und x64-Versionen von Windows 10 und Windows 8.1 Update (KB3000850) f\u00fcr Desktop und die entsprechenden Server-Pendants. Details zur Technik sowie weitere Hinweise beschreibt Microsoft in <a href=\"https:\/\/msdn.microsoft.com\/de-de\/library\/windows\/desktop\/mt637065(v=vs.85).aspx\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a>.<\/p>\n<h2>Design-Schwachstellen erm\u00f6glichen ein Bypassing<\/h2>\n<p>Bereits im Januar 2017 gab es <a href=\"https:\/\/web.archive.org\/web\/20180523212628\/https:\/\/improsec.com\/blog\/bypassing-control-flow-guard-in-windows-10\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a>, der ein Umgehen (Bypassing) des Control Flow Guard beschreibt. Forscher der Universit\u00e4t Padua in Italien behaupten nun, eine grundlegenden Konstruktionsschw\u00e4che gefunden zu haben, mittels der Control Flow Guard (CFG) vollst\u00e4ndig umgangen werden kann.<\/p>\n<p>Wie bereits oben ausgef\u00fchrt, beschr\u00e4nkt CFG den Kontrollfluss des Programmes, indem\u00a0 sicherstellt wird, dass die Reihenfolge, in der ein Programm Funktionen ausf\u00fchrt &#8211; bestimmten g\u00fcltigen Pfaden folgt.\u00a0 Dazu beschr\u00e4nkt CFG indirekte Aufrufe oder Spr\u00fcnge &#8211; zum Beispiel \u00fcber Funktionszeiger &#8211; auf ein \"erlaubtes\" Ziel. Dieses wird bei der Kompilierung festgelegt, sagt Andrea Biondo, Informatikstudentin an der Universit\u00e4t Padua. \"Also kann ein Angreifer nicht einfach die Ausf\u00fchrung [der Programmausf\u00fchrung]an beliebige Orte entf\u00fchren.\"<\/p>\n<p>Wie die Forscher der Universit\u00e4t Padua in einem technischen Dokument erkl\u00e4ren, in dem sie ihren Exploit beschreiben, hat Microsoft einige Kompromisse, in CFG gemacht, um Performance- und Abw\u00e4rtskompatibilit\u00e4tsanforderungen zu erf\u00fcllen. Und genau diese Kompromisse er\u00f6ffnen eine CFG-Design-Schwachstelle, die Angreifern eine M\u00f6glichkeit\u00a0 gibt, Teile von Code &#8211; oder Gadgets &#8211; aufzurufen, die nicht erlaubt sein sollten. Diese Code-Teile k\u00f6nnen kombiniert werden, um CFG-Beschr\u00e4nkungen vollst\u00e4ndig zu umgehen.<\/p>\n<p>\"Die Beschr\u00e4nkung [Kontrollfluss] ist nur dann pr\u00e4zise, wenn die erlaubten Ziele auf 16 Byte ausgerichtet sind\", sagt Biondo. \"Wenn sie es nicht sind, dann gibt es eine 16-Byte-Ungenauigkeit um das Ziel herum\". Dies k\u00f6nnen Angreifer nutzen k\u00f6nnen, um CFG zu umgehen. Eine Auswertung der Windows-Systembibliotheken deckte viele ausnutzbare Codestellen (Gadgets) auf, die von fast allen Windows-Anwendungen auf 32-Bit-Systemen und Webbrowsern auf 64-Bit-Systemen geladen werden, sagen die Sicherheitsforscher.\u00a0 \"Indem wir das Vorhandensein von nicht ausgerichteten Targets in gemeinsamen Bibliotheken mit der Vorhersagbarkeit des Layouts der vom Compiler generierten Funktionen kombinieren, k\u00f6nnen wir CFG umgehen\", schreibt Biondi im technischen Dokument.<\/p>\n<p>Die Forscher haben ihren Exploit als Back to the Epilogue (BATE)-Angriff bezeichnet und ihn als generischen Bypass f\u00fcr Microsofts Control Flow Guard beschrieben. Der Proof-of-Concept-Code, den die Forscher Black Hat Asia-Konferenz in Singapur, Ende des Monats, pr\u00e4sentieren wollen, wendet BATE auf Microsofts Edge-Browser unter Windows 10 (64-Bit) an, sagt Biondo. Die verwendeten Edge-Schwachstellen sind seit langem bekannt, und das Ziel ist einzig und allein, zu zeigen, dass BATE in realen Angriffen ausgenutzt werden kann.<\/p>\n<p>Laut Biondo unterscheidet sich BATE von anderen Flow Integrity Bypass-Techniken, wie z.B. Endgames Counterfeit Object-Oriented Programming (COOP) vom vergangenen August. Erg\u00e4nzung: Ab Windows 10 Version 1803 soll das Ganze nat\u00fcrlich gefixt sein. Und im April 2018 kommen Updates f\u00fcr die Windows-Build, die CFG unterst\u00fctzen. Dann wird alles besser, bis zur n\u00e4chsten L\u00fccke.\u00a0 (<a href=\"https:\/\/www.deskmodder.de\/blog\/2018\/03\/07\/microsoft-cfg-schutz-kann-ausgehebelt-werden-update-ist-in-vorbereitung\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>, <a href=\"https:\/\/mspoweruser.com\/researchers-found-a-way-to-bypass-microsofts-control-flow-guard-in-windows\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Italienische Sicherheitsforscher haben ein Konzept erstellt, um den in Windows 8.1 bis Windows 10 (sowie den Server-Pendants) unterst\u00fctzten Exploit-Schutz Control Flow Guard auszuhebeln. Das Konzept soll auf der Black Hat Asia \u00f6ffentlich vorgestellt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4378,4366],"class_list":["post-201650","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-10","tag-windows-8-1"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201650"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201650\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}