Chrome 90 incorpora una característica de seguridad de Windows 10 para evitar dificultar la explotación de fallos

Chrome 90 incorpora una característica de seguridad de Windows 10 para evitar dificultar la explotación de fallos
2 comentarios

La versión 90 de Google Chrome ha llegado con una interesante característica de seguridad de Windows 10 bajo el brazo llamada Hardware-enforced Stack Protection. Una medida de protección para la memoria frente a los atacantes, concretamente para la memory stack.

La seguridad adicional, como cuentan desde Mountain View, está habilitada en Chrome 90 en Windows 20H1, la versión 2004, con la actualización de diciembre o posterior y en las CPU Intel de 11ª generación o AMD Zen 3, que cuentan con la tecnología de refuerzo de flujo de control, también conocida como CET.

Esta tecnología hace que los 'exploits' sean "más difíciles de escribir", es decir, complica el aprovechamientos de fallos de seguridad
Un vistazo a…
'Sgroogled.com': cuando MICROSOFT lanzaba anuncios ANTI-GOOGLE

Protegiendo la memoria

Binary Code 475664 1920

Esta tecnología de mitigación tiene por objetivo dificultar la explotación de fallos de seguridad por parte de atacantes a través de la protección de una parte de la memoria mediante lo que se conoce como shadow stacks. Pilas de la memoria que solamente se utilizan para este menester encontrándose aisladas de la pila convencional y protegidas frente a alteraciones.

La Control-flow Enforcement Technology mejora la seguridad, explican los responsables de la adopción de esta técnica por parte del navegador de Google, "haciendo que los exploits sean más difíciles de escribir". No obstante, no es perfecta y puede provocar una inestabilidad del sistema si el software que se carga en Chrome no es compatible con esta mitigación.

Windows 10, gracias a esta implementación en Google Chrome, podrá bloquear los ataques programación orientada al retorno

Windows 10, que proporciona esta medida de protección para que los programas que se ejecuten en él la apliquen, es capaz de bloquear ataques del tipo ROP o programación orientada al retorno al comparar las direcciones de retorno para contrastar su validez. Este tipo de ataque es capaz de eludir las mitigaciones con el objetivo de alojar programas maliciosos en un sistema y, por tanto, infectarlo para conseguir sus propósitos. En estos casos, los atacantes se aprovechan del propio código del proceso que es ejecutable.

Temas
Inicio