Alcuni famosissimi software, largamente impiegati in ambiente Windows, non utilizzerebbero i fondamentali strumenti di protezione offerti dal sistema operativo quali, ad esempio, DEP (Data Execution Prevention) ed ASLR (Address Space Layout Randomisation).
Entrambe le tecnologie – DEP ed ASLR – consentono di ridurre al minimo i rischi di esecuzione di codice nocivo evitando che un aggressore possa sfruttare la presenza di una vulnerabilità in qualsiasi componente software. DEP evita che codice malevole venga eseguito da aree di memoria marcate come aree dati (attacchi buffer overflow) mentre ASLR fa in modo che i componenti di un’applicazione o del sistema operativo non possano essere caricati sempre nella stessa posizione scongiurando attacchi basati sulla conoscenza delle specifiche celle di memoria nelle quali avviene il caricamento (ecco alcuni nostri articoli dedicati alle funzionalità DEP e ASLR: Data Execution Prevention; Address space layout randomization).
Windows non obbliga le applicazioni a fare utilizzo di DEP e di ASLR: l’impiego delle due funzionalità è infatti demandato ai singoli sviluppatori.
Ciò che l’autore di SlopFinder, un programma che consente di stabilire quali applicazioni fanno uso delle tecnologie di protezione offerte da Windows, denuncia è che sono molti i software a saltare a pié pari l’impiego sia di DEP che di ASLR. Per fare uso delle due funzionalità di difesa, gli autori dei programmi dovrebbero attivarle entrambe in fase di compilazione (nel caso di Microsoft Visual Studio è possibile farlo già dalla versione 2005 dell’ambiente di sviluppo).
In una nota pubblicata sul suo blog, l’autore di SlopFinder fa anche qualche nome citando ad esempio qualche produttore che ha abbracciato sia DEP che ASLR e chi invece non lo ha fatto per nulla.