Los ciberdelincuentes más avanzados están adoptando técnicas más innovadoras para atacar, incluyendo una manera de sobrepasar uno de los mecanismos más efectivos para prevenir una violación de seguridad en Windows.
La técnica de protección se llama Address Space Layout Randomization (ASLR). ASLR revuelve las posiciones de memoria de elementos clave de un programa, tales como la base del ejecutable y las posiciones de las librerías. Esto complica que un atacante logre adivinar en dónde se encuentran estos elementos, lo que imposibilita su ataque.
Las tendencias actuales en malware demuestran que los atacantes están logrando soprepasar la ASLR aprovechando errores comunes de programación que llevan a corrupción de la memoria. Cabe destacar que prácticamente el 10 % de los bloqueos de aplicaciones en Windows suceden debido a la corrupción de la memoria.
Si la corrupción existe, el malware del atacante intenta adivinar la posición de la librería de la aplicación en la memoria. Para hallar el indicador hacia la librería, el atacante corrompe un objeto JavaScript Array, para que los datos de la ubicación se fuguen a la memoria. Posteriormente, el atacante utiliza esta información para encontrar la librería necesaria para comprometer la aplicación.
En general, cualquier vulnerabilidad que permita a un atacante forzar un elemento de la memoria a que exponga información fuera de sus parámetros puede ser explotada a través de esta técnica. Este tipo de vulnerabilidades existen en Internet Explorer, Microsoft Office y más.
Las ciberamenazas han evolucionado. Los hackers más exitosos son aquellos que hallan una vulnerabilidad desconocida y son suficientemente sofisticados para montar un ataque tan complicado. En el futuro podrían ocurrir más ataques de día cero utilizando estas u otras técnicas aún más avanzadas.