e-Gov

Internet Explorer 10 e Windows 8, la navigazione è blindata

Internet Explorer 10 sarà più sicuro, perché sfrutterà nuove tecniche per proteggere i dati presenti in memoria e renderli difficili da raggiungere. Con Windows 8 infatti le tecniche di protezione diventano più raffinate, e il browser Microsoft potrebbe essere il primo a sfruttare le nuove potenzialità.

Il punto di partenza è che per mettere a segno un exploit devono verificarsi due condizioni: il codice maligno deve raggiungere la memoria, e ci dev’essere una falla che ne permetta l’esecuzione. “In un tipico attacco buffer overflow si piazzano nello stack dati confezionati ad arte, si sovraccarica il buffer e si sovrascrivono le strutture di dati. Si tenta di sovrascrivere strutture come i registri exception handler, o l’indirizzo di ritorno della funzione, che permetterebbe loro di cambiare il flusso di codice verso una locazione di memoria a sua scelta (dell’attaccante)”, spiega Forbes Higman, responsabile della sicurezza di Internet Explorer.

Protezione della memoria con tavole di controllo

Le tecniche di protezione della memoria mirano invece a bloccare un processo pericoloso prima che sia sfruttata una vulnerabilità, e quindi di togliere all’attaccante la possibilità di agire. In alcuni però l’efficacia delle contromisure è limitata dal fatto che i programmatori devono scrivere i moduli (che compongono le applicazioni) affinché usino esplicitamente le protezioni; per esempio usando i flag SAFESEH, o DYNAMICBASE. IE 10 invece potrà superare questo limite.

La compatibilità dei moduli è infatti fondamentale affinché si possa usare la ASLR (Adress Space Layout Randomization), un tecnica che Microsoft introdusse con Windows Vista: il suo scopo è modificare gli indirizzi di memoria delle applicazioni, così che sia più difficile per un eventuale attaccante localizzare i dati di cui ha bisogno.

IE 10 sfrutterà da subito la nuova HEASLR (High Entropy Address Space Layout Randomization), che sfrutta gli indirizzi a 64bit per rendere più complessa la locazione dei dati, soprattutto ci sarà un’opzione di avvio per usare sempre ForceASLR, un’altra novità che dirà a Windows 8 di applicare la casualizzazione degli indirizzi a tutti i moduli caricati dal browser, anche se non sono compilati con il flag DYNAMICBASE.

ASLR

Tutte queste novità migliorano la sicurezza di Internet Explorer, e vedremo come risponderà la concorrenza – anche se da questo punto di vista il riferimento è Google Chrome. È però fondamentale tenere a mente il consiglio di Higman: la maggior parte delle infezioni e delle truffe hanno successo perché basate su raffinate tecniche di social engineering, non per falle di sicurezza nel browser. O, in altre parole, il problema è soprattutto nelle persone che usano i computer, e nell’abilità dei criminali nell’ingannarla.

Qualcuno potrebbe citare una vecchia battuta a proposito di schermi, sedie e ciò che ci sta in mezzo. Sarebbe adeguata, ma lo sarebbe ancora di più se tutti noi ricevessimo già a scuola una formazione minima su come comportarsi online in modo sicuro; una vera patente del computer – come quella per le auto – non dovrebbe essere assegnata a chi sa guidare in sicurezza, senza mettere in pericolo sé stesso e gli altri?