Windows 10 Opdatering af skabere giver en mere sikker kant

I dagens Spørge Admin, vil jeg se på, hvordan Microsoft giver en mere sikker browsing oplevelse med Edge i Windows 10 Opdatering af skabere.

Microsoft Edge tog lidt af en bashing i sidste uges årlige Pwn2Own konkurrence. Det kom ud som den mest hackede browser. I betragtning af, hvordan Edge er placeret som mere sikker end Chrome og Firefox, er dette noget forlegenhed for Microsoft. På dag et af konkurrencerne klarte Tencent Security - Team Ether at bryde ud af Edge-sandkassen. De brugte en vilkårlig skrivning i browserens JavaScript-motor, Chakra. På dag to udnyttede Tencent Security - Team Lance, med hjælp fra Team Sniper, en UAF-sårbarhed i Chakra. Dette forhøjede privilegier til SYSTEM ved hjælp af en anden UAF-sårbarhed i Windows-kernen.

På dag tre udnyttede 360 Security en bunkeoverløb i Edge. Gør det sådan, hjalp dem med at flygte fra en VMware Workstation Virtual Machine (VM). Dette var første gang nogen har udført en fuld VM-flugt i konkurrencen. Edge blev målrettet igen af ​​Richard Zhu. Han brugte to separate UAF fejl til at eskalere til SYSTEM ved hjælp af et buffer overløb i Windows kernen.

I betragtning af disse resultater kan det være fristende at tro, at Edge ikke er så sikker som Microsoft ville have os til at tro. Det er vigtigt at huske, at Mac OS X og Linux også succesfuldt blev hacket. Husk også på, at fejlen i nul-dagen i Edge bliver patched af Microsoft i de kommende uger. Andre faktorer, f.eks. Om angrebene blev udført som beskyttede administratorer eller standardbrugere, kan også påvirke, om nul-dagene kan udnyttes med succes. Men i hvad der ligner god timing, den kommende Windows 10 Opdatering af skabere vil medføre forbedringer af Edge-sikkerhed.

Microsoft Edge Sandbox

Som alle programmer i Universal Windows Platform (UWP) kører Edge i et sandbox-miljø, hvilket giver isolation fra OS og andre applikationer. Kantprocesser er isoleret i syv forskellige sandkasser eller applikationsbeholdere.

Windows 10 Opdatering af skabere giver en mere sikker kant I dagens spørgeradministrator vil jeg se på, hvordan Microsoft giver en mere sikker browseroplevelse med Edge i Windows 10 Opdatering af skabere. Microsoft Edge tog lidt af en bashing i sidste uges årlige Pwn2Own-konkurrence, hvor den kom ud som den mest hackede browser, noget af forlegenhed for Microsoft, i betragtning af, hvordan Edge er placeret som mere sikker end Chrome og Firefox. På dag et af konkurrencerne klarte Tencent Security - Team Ether at bryde ud af Edge-sandkassen ved hjælp af en vilkårlig skrivning i browserens JavaScript-motor, Chakra. På dag to udnyttede Tencent Security - Team Lance med hjælp fra Team Sniper en UAF-sårbarhed i Chakra og forhøjede privilegier til SYSTEM ved hjælp af en anden UAF-sårbarhed i Windows-kernen. Endelig udnyttede 360 Security på dag 3 en heap overløb i Edge for at hjælpe dem med at flygte fra en VMware Workstation Virtual Machine (VM), første gang nogen har udført en fuld VM-flugt i konkurrencen. Edge blev målrettet igen af ​​Richard Zhu, der brugte to separate UAF fejl til at eskalere til SYSTEM ved hjælp af et buffer overløb i Windows kernen. I betragtning af disse resultater kan det være fristende at tro, at Edge ikke er så sikker som Microsoft ville have os til at tro, men det er vigtigt at huske, at Mac OS X og Linux også succesfuldt blev hacket, og at nuldagens fejl i Edge vil være patched af Microsoft i de kommende uger. Andre faktorer, f.eks. Om angrebene blev udført som beskyttede administratorer eller standardbrugere, kan også påvirke, om nul dagene kan udnyttes med succes. Men i hvad der ligner god timing, den kommende Windows 10 Opdatering af skabere vil medføre forbedringer af Edge-sikkerhed. Microsoft Edge Sandbox Ligesom alle Universal Windows Platform (UWP) apps, kører Edge i et sandboxet miljø, hvilket giver isolation fra OS og andre applikationer. Kantprocesser er isoleret i syv forskellige sandkasser eller applikationsbeholdere. Figur 1 Edge-appbeholderen nægtes adgang til sikrede objekter, medmindre objektet har en ACCESS-adgangskontroladgangsadgang (ACE) til en Kapacitet, AppID eller AC SID; og den anmodende appbeholder har objektet (Capability eller AppID SID) SID i dets sikkerhedsbogstav. AC (ALL APPLICATION PACKAGES) SID er et vildt kort, der giver alle app-containere adgang til en ressource. De fleste WinRT API'er kan fås ved hjælp af AC SID. Reducering af angrebsoverfladen i ophavsmandens opdatering I skaberopdateringen har Microsoft erkendt, at Edge har brug for en stærkere sandkasse end andre UWP-apps, så det har ændret det, så det er helt isoleret fra Windows Runtime (WinRT) API'er og alle ressourcer, der sandboxede apps kan ellers få adgang til ved at kræve, at Edge app-containeren eksplicit bruger et matchende Capability eller AppID SID. Og AC SID vil ikke længere være nok til at få adgang. Men for at gøre denne sikkerhedsmodel til at fungere, oprettede Microsoft specifikke funktioner til at give Edge med lige nok adgang til den nødvendige funktionalitet, hvilket reducerede angrebsfladen betydeligt. Og fordi det er et fælles mål, bruges en afstemt appbeholder også til at isolere Flash. Brugen af ​​mægler grænseflader, der giver adgang til ressourcer baseret på politik, er også blevet reduceret. Mæglere kører uden for app-containeren, så de er sårbare over for angreb. Content Process App-containeren fjerner mange mæglere, og de, der forbliver, er underlagt udnyttelse af afbødende teknologier, der skal gøre mæglere sværere at udnytte. Chakra JIT-kodegeneratoren og Flash blev flyttet uden for processen og placeret i specielt indstillede appbeholdere, fordi de brød sig, når der blev anvendt ACG-begrænsning (ACG), der blev anvendt til indholdsprocessen. Det arbejde, som Microsoft har udført, gør det sværere for angribere at bryde ud af Edge-appbeholderen, med en reduktion af 90% i adgangen til WinRT og DCOM API'er. Andre fordele er: • En 100% reduktion i adgangen til MUTEXes, så en proces ikke kan forårsage en ressource at hænge. • En 70% reduktion i adgangen til arrangementer og symlinks. • En 40% reduktion i adgangen til enhedsdrivere. I denne artikel forklarede jeg, hvordan ændringer, som Microsoft har lavet til Edge i Creators Update, forbedrer sikkerheden.

Microsoft Edge App Container (Billedkredit: Microsoft)

Edge-appbeholderen nægtes adgang til sikrede genstande, medmindre objektet har en ACCESS-adgangskontroladgang (ACE) til en Kapacitet, AppID eller AC SID. Den anmodende appbeholder vil have objektet SID (Capability eller AppID) i dens sikkerhedsbogstav. AC SID (ALLE ANVENDELSESPAKNINGER) er et vildt kort, der giver alle app-containere adgang til en ressource. De fleste WinRT API'er kan fås ved hjælp af AC SID.

Reducere angrebsoverfladen i Creators Update

I Creators Update har Microsoft erkendt, at Edge har brug for en stærkere sandkasse end andre UWP-apps. Det er blevet ændret, så det er helt isoleret fra Windows Runtime (WinRT) API'er. Alle ressourcer, der tidligere har haft apps i en sandkasse, kan nu få adgang. Dette gøres ved at kræve, at Edge app-beholderen eksplicit bruger et matchende Capability eller AppID SID. Og AC SID vil ikke længere være nok til at give adgang.

For at gøre denne sikkerhedsmodel mulig, oprettede Microsoft specifikke kapaciteter. Dette gav Edge lige adgang til at opnå den nødvendige funktionalitet, hvilket reducerede angrebsfladen væsentligt. På grund af at det er et fælles mål, bruges en afstemt appbeholder også til at isolere Flash.

Brugen af ​​mægler grænseflader, der giver adgang til ressourcer baseret på politik, er også blevet reduceret. Mæglere kører uden for app-containeren, hvilket gør dem sårbare over for angreb. Content Process App Containeren fjerner mange mæglere. Dem, der er tilbage, er genstand for at udnytte modvirkningsteknologier. Dette bør gøre mæglere sværere at udnytte. Chakra JIT-kodegeneratoren og Flash blev flyttet uden for processen og placeret i specialindstillede appbeholdere. Dette opstod, fordi de brød, da der blev anvendt en vilkårlig afbødning af vilkårlige kodebeskyttelse på indholdsprocessen.

Det arbejde, Microsoft har udført, gør det sværere for angribere at bryde ud af Edge-appbeholderen. Der har været en reduktion på 90 procent i adgangen til WinRT og DCOM API'er. Andre fordele er:

  • En reduktion af 100 procent i adgangen til MUTEXes - kan ikke forårsage en ressource at hænge på
  • En 70 procent reduktion i adgangen til arrangementer og symlinks
  • En reduktion på 40 procent i adgangen til enhedsdrivere

I denne artikel forklarede jeg, hvordan de ændringer, som Microsoft har lavet til Edge i Creators Update, forbedrer sikkerheden.

Stillingen Windows 10 Opdatering af skabere giver en mere sikker kant dukkede først på Petri.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.