Двама студенти от Калифорнийския университет в Сан Диего – Ерик Баханен и Райян Рьомер показаха, как може да се превърне обикновен компютърен код в опасен. За целта се използва специална техника, наречена „възвратно-ориентирано програмиране“. Този подход се различава от традиционния, в който се използва инжектиране на код в обикновените програми.
През миналата година професорът Ховав Шахам от Калифорнийския университет в Сан Диего вече показа как тази техника може да бъде използвана, за да се принуди процесор х86 да изпълнява вредни инструкции без инжектиране на опасен код. Но тази атака изисква ръчно кодиране и се опира на особеностите на архитектурата х86. За разлика от него, Баханен и Рьомер са разработили начин за автоматична атака, която може да бъде приложена към RISC процесорите.
Както много от традиционните начини за писане на вируси, възвратно-ориентираното програмиране се базира на замяна на съдържанието на стека, позволяваща на свой ред да се промени редът за изпълнение на инструкциите. Но вместо използване на инжекции на код, новата технология сглобява опасния код от текущите инструкции в програмата.
В качеството на пример Шахам привежда ситуация, в която тази технология се използва, за да принуди уеб браузъра да краде пароли или да разпраща спам, като използва само кода на самия браузър.
В изследването не само е разгледан новият механизъм за заразяване, но и са предложени няколко варианта на защита от възвратно-ориентираното програмиране. Но ако това не сработи, в бъдеще е възможно да се отхвърли съвременният антивирусен модел и да се наблегне на динамичното определяне какви могат да бъдат резултатите от изпълнението на едни или други инструкции.
Източник: IDG.BG
* Моля, коментирайте конкретната статия и използвайте кирилица! Не се толерират мнения с обидно или нецензурно съдържание, на верска или етническа основа, както и написани само с главни букви!