En utvecklare på Google har i veckan publicerat exempel på skadlig kod som kan användas för att kringgå kodskyddet i alla versioner av Windows. Kodexemplet kan användas för att går runt det så kallade DEP-skyddet (Data Execution Protection) i Windows.

DEP är en teknik som ska förhindra att skadlig kod kan köras i Windows minnesutrymme. Tekniken introducerades redan i servicepack 2 för Windows XP som släpptes 2004. Samma teknik används även i Vista och Windows 7.

– Jag har publicerat kodexemplet för jag vill visa att Microsofts tekniker, DEP och ASLR (Address Space Layout Randomization), inte är tillräckligt tillförlitliga som skydd mot skadlig kod, skriver Googles säkerhetstekniker, Berend-Jan Wever, på sin personliga blogg.

Innan Berend-Jan Wever började på Google arbetade han som säkerhetsutvecklare på Microsoft från 2006 till 2008.

– Det här är ett allvarligt problem. Den här tekniken kan utnyttjas för ytterligare attacker mot Windows. Jag förutsätter att vi kommer att få se den här tekniken användas ganska snart, säger David Sancho, säkerhetsexpert på säkerhetsföretaget Trend Micro.

Enligt David Sancho har det tidigare funnits tekniker för att kringgå säkerheten i DEP, men han tror att den här lösningen gör det mycket enklare att utnyttja i samband med andra säkerhetshål.

– Den kod jag har publicerat utnyttjar en gammal bugg i IE6 som uppdaterats för flera år sedan så det borde inte drabba många datorer på internet. Anledningen till publiceringen är endast för att upplysa säkerhetsexperter om konceptet, skriver Berend-Jan Wever.
Enligt Berend-Jan Wever så beror bristen i DEP inte på ett säkerhetshål utan på ett fel i hur tekniken utformats. Han hävdar även att Microsoft kan korrigera problemet relativt enkelt i en uppdatering.

Jerry Bryant på Microsofts säkerhetsgrupp meddelar att problemet i DEP endast kan utnyttjas om det används i kombination med ett annat säkerhetshål i Windows. Han har inte uttalat sig om Microsoft planerar att åtgärda problemet.

IDG News