メインの100,000ドルの賞金を集めるために、チームはMicrosoft Internet Explorerの最新バージョンで分離ヒープおよびメモリ保護機能を攻撃する手法と手順を概説しました。 これに加えて、攻撃者がMemoryProtectionをOracleとして使用してASLRを完全にバイパスする方法について説明します。
昨夏、今日最も一般的な解放後使用の脆弱性に対するIE11保護メカニズムが追加されました。 特別な更新の助けを借りて、Microsoftは、 Isolated Heap(分離ヒープ)およびDeferred Free(遅延メモリリリース)と呼ばれるブラウザーコードに保護を追加しました。 そのようなメカニズムは、解放後使用の脆弱性を悪用するエクスプロイトから潜在的に安全でないブラウザコードを保護するように設計されています。 この場合、セキュリティが重要なオブジェクトのメモリの割り当ては、プロセスメモリの別の「分離された」ヒープから行われ、その解放(通常のヒープと分離されたヒープの両方)は延期されます。
ZDIの研究者によって記述されたアプローチの詳細は公開されていませんが、実証されたアプローチにより、遅延フリーメカニズム(IEコードで使用されるC ++クラスの名前に由来するいわゆるMemoryProtection 、 ここを参照)、およびASLRテクノロジーに対処できることが知られていますIE11は、ブラウザプロセスの仮想アドレス空間にロードされるすべての動的ライブラリにデフォルトで使用されます(ForceASLR)。