Beveiligingsdeskundigen van het bedrijf Watchfire hebben proof of concept (poc) code ontwikkeld om misbruik te maken van zogenoemde dangling pointers. Daardoor is het mogelijk op afstand een aanval uit te voeren.

Programmeurs gebruiken pointers om te verwijzen naar plaatsen in het geheugen waar bepaalde objecten (zoals een string of een nummer) zich kunnen bevestigen. Er doet zich een probleem voor als het betreffende object niet meer bestaat, bijvoorbeeld omdat het overschreven is.

Als de programmeur de pointer laat staan, wordt dat een dangling pointer (bungelende verwijzingen). Die omstandigheid kan leiden tot instabiliteit of tot crashes. Tot nu toe werd aangenomen dat de kous daarmee af was: de dangling pointers zouden niet tot veiligheidsrisico's leiden.

Watchfire, dat recent werd overgenomen door IBM, hoopt volgende week het tegendeel te bewijzen tijdens de Blackhat-conferentie in Las Vegas. Dan zullen medewerkers van het bedrijf hoogstwaarschijnlijk een demonstratie geven van het lek. De aanval in Las Vegas zal plaatsvinden op de IIS 5.1-serversoftware van Microsoft. Microsofts IIS 5.1 bevat een dangling pointer die inmiddels is gepatcht.

Volgens Watchfire zijn dangling pointers net zo gevaarlijk als buffer overflows. Er zijn twee methodes om misbruik te maken van pointers. De eerste is het aanpassen van de pointer, zodat de verwijzing naar een deel in het geheugen gaat waar kwaadaardige code staat. Bij de tweede methode moet een aanvaller kwaadwaardige code achterlaten op de plaats waarnaar de pointer verwijst. Bron: Techworld