CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/02/2012

Mozilla requerirá ASLR para las extensiones de Firefox

Firefox Se ha introducido un parche en el repositorio de Firefox que fuerza a las extensiones binarias de Firefox a utilizar ASLR bajo Windows para poder funcionar.

El parche, introducido recientemente por Kyle Huey, uno de los desarrolladores de Mozilla, está diseñado para mejorar la seguridad del navegador Firefox forzando a que ciertas extensiones binarias utilicen ASLR (Address Space Layout Randomisation), una técnica que permite aleatorizar las direcciones de memoria de secciones críticas como las pilas utilizadas por las DLL. Huey dice que, con este cambio, se evitará que se carguen librerías XPCOM (Cross Platform Component Object Module) sin ASLR. Este cambio será introducido en Firefox 13 "si no aparecen problemas inesperados".

Esto podría, por ejemplo, afectar a productos de firmas antivirus como Symantec y McAfee. El año pasado se detectó que estos productos instalaban librerías dinámicas (DLL) que habían sido compiladas sin ASLR en el navegador, permitiendo que el malware predijese con relativa facilidad las direcciones de memoria utilizadas por las pilas de estas DLL. ASLR ha sido diseñado para aleatorizar todas las direcciones de memoria, de forma que los componentes de la aplicación se colocarán en direcciones de memoria distintas en cada inicio de la misma.

Huey añadió que, al estar el ASLR activo por defecto en las versiones modernas de Visual Studio, el parche no presenta ningún inconveniente a los desarrolladores de extensiones binarias, y que estos únicamente tendrán que asegurarse de que no han desactivado esta opción. También dijo que implementar este parche para todas las librerías dinámicas compartidas sería demasiado difícil y que este parche únicamente se aplicará a las librerías que utilicen el framework XPCOM de Mozilla.

Fuente: The H Online

CSIRT-CV