Así funciona la protección de Edge contra técnicas de inyección binaria

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Ya llevamos unos cuantos días con la nueva actualización de noviembre de Windows 10 para PC y tablets, y una de las cosas que más han destacado de esta actualización es el impresionante rendimiento que ofrece Microsoft Edge. Desde el blog de Edge Dev nos llega información sobre cómo funciona a nivel de seguridad Edge a la hora de proteger al usuario.

En mayo, se anunciaba que Microsoft Edge dejaba de soportar a los modelos de extensibilidad binarios como ActiveX y Browser Helper Objects. Este cambio hizo de la navegación en Windows más rápida, más segura y más estable que nunca, al tiempo que prepara el camino para una mejor interoperabilidad con otros navegadores y modelos de extensión modernas. Esas mejoras se encuentran en riesgo, sin embargo, si las extensiones no invitadas en forma de archivos DLL (Dynamic-Link Library) se inyectan en el navegador. Las últimas actualizaciones de Windows 10 fortalecen Microsoft Edge con las fuerzas del líder en la industria en contra de carga DLL no autorizadas en los procesos de contenido Microsoft Edge.

Así funciona la protección de Edge contra técnicas de inyección binaria

¿Cuál es el problema?

Los navegadores web son un objetivo muy atractivo, ya que los anuncios en el navegador pueden ser una fuente importante de ingresos. Si alguien puede reemplazar o incluso añadir anuncios para que el usuario los vea, pueden modificar por completo el destino de esos ingresos. Debido a que algunos programas tratan de cambiar la configuración del usuario sin su consentimiento, Microsoft Edge se endurece para proteger la configuración del usuario (incluyendo la protección de los resultados de búsqueda y otros contenidos web desde la inyección de terceros). Los desarrolladores que están decididos a alterar la configuración del usuario pueden recurrir a la inyección de DLL sin pasar por las interfaces integradas para los controles de configuración.

Este es uno de los principales motivos por el que muchas veces acabamos con barras de herramientas instaladas o contenidos de terceros que nos aparecen en algunas páginas. Ésto suele causar una bajada del rendimiento, estabilidad y seguridad del navegador, y por lo tanto convertirse en un problema para el usuario. Un ataque a un navegador web comienza con una corrupción de memoria de algún tipo que permite al atacante tomar el control de nuestro navegador. Una vez que tengan un punto de apoyo al que atacar, se lanza más software de ataque, y se dedica a cambiar lo que hace nuestro navegador, de funcionar para nuestro beneficio pasa a ser un problema para nosotros. Sin embargo, ese agujero inicial por el que comienza el ataque es a menudo muy pequeño, por lo que es común para un atacante descargar un archivo DLL de su código y simplemente cargarlo en el proceso. El bloqueo de inyección DLL no autorizado hace más difícil y más caro para los atacantes para llevar a cabo sus ataques.

El bloqueo de inyección de código no deseado con el código de módulo de integridad

Comenzando con EdgeHTML 13, Microsoft Edge defiende la experiencia de navegación del usuario mediante el bloqueo de la inyección de DLL en el navegador a menos que sean componentes de Windows o controladores de dispositivo firmados. Para un uso normal, los usuarios no deberían notar ninguna diferencia en Microsoft Edge.

El código de la aplicación de integridad se puede hacer en el proceso, o en el núcleo. En el proceso sólo es útil si el modelo de amenaza es que en el proceso aún no se ve comprometido, porque si se ha visto comprometido, entonces el proceso hackeado puede simplemente deshabilitar la comprobación de la integridad del código por sí mismo. Microsoft Edge utiliza la ejecución en el núcleo, lo cual es robusto frente a un proceso comprometido, de modo que incluso un anuncio de inyector perniciosa no puede desactivar la comprobación de integridad de código. Con el modelo de proceso del navegador y el kernel de Windows se ayudan unos a otros, de esta manera Microsoft Edge se convierte en el primer y único navegador de PC con la biblioteca de la protección de la integridad del contenido.

Beneficios para el usuario

Este cambio llega como parte de EdgeHTML 13, que se incluye con las últimas actualizaciones automáticas en Windows 10. Al igual que muchas otras mejoras de seguridad Microsoft Edge, este código DLL hará que sea menos probable para el navegador pueda ser hackeado. También refuerza Microsoft Edge contra las “extensiones” binarias no deseadas que ralentizan y desestabilizan nuestro navegador.

Hemos introducido este cambio en el Programa Insider de Windows con la build 10547, y ya hemos podido ver enormes resultados. A partir de una muestra de cerca de 65.000 usuarios de Windows Insider, la integridad del código del módulo ha protegido a 2704 usuarios de los intentos de cargar el adware y malware. Además, gracias a la posibilidad de actualizar el navegador directamente vía Windows Update, tendremos siempre el navegador actualizado y preparado para tener la mejor experiencia de navegación posible.

Fuente:http://www.microsoftinsider.es/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone