Onderzoekers van het beveiligingsbedrijf enSilo hebben een nieuwe manier ontdekt om code in Windows-processen te injecteren. Daarbij maken zij gebruik van atom tables. Zij stellen dat er geen directe oplossing voor het probleem is.
Een oplossing ontbreekt volgens enSilo, omdat het probleem niet te maken heeft met kwetsbaarheden in code. De 'AtomBombing'-techniek, zoals het bedrijf deze noemt, maakt gebruik van legitieme functies van het besturingssysteem, aldus het bedrijf. Het voerde een succesvolle test uit op Windows 10, maar alle versies van Windows zouden vatbaar zijn voor de aanval. Een aanvaller zou de methode kunnen gebruiken om gegevens te benaderen die alleen voor bepaalde processen toegankelijk zijn en op die manier toegang krijgen tot versleutelde wachtwoorden of een man-in-the-middle-aanval op de browser kunnen uitvoeren.
Bovendien kan de aanvaller beveiligingsproducten omzeilen door code te injecteren in door de software vertrouwde processen. De aanval werkt door gebruik te maken van atom tables. Dit zijn tabellen waarin programma's gegevens kunnen opslaan en delen, aldus enSilo. Een aanvaller kan kwaadaardige code naar een dergelijke tabel schrijven en ervoor zorgen dat een legitiem programma deze code ophaalt en uitvoert. Dit is mogelijk aan de hand van twee api calls, zo leggen de onderzoekers in een technische analyse uit.
Er is volgens enSilo geen directe oplossing voor het probleem, anders dan de api calls zelf in de gaten te houden en te letten op kwaadaardige activiteit. Een van de onderzoekers laat aan ZDNet weten dat de grootste zorg is dat een gemotiveerde aanvaller altijd soortgelijke technieken zal ontdekken. Bovendien zou deze aanval eenvoudig beveiligingssoftware kunnen omzeilen, omdat de methode nog niet als kwaadaardig is aangemerkt. Microsoft laat in een reactie aan dezelfde site weten dat gebruikers waakzaam moeten zijn bij onbekende bestanden en dat 'het systeem van de gebruiker al in handen van de aanvaller moet zijn voordat malware deze vorm van code-injectie kan toepassen'.