Когда операционная система Windows 10 ещё только готовилась к релизу, компания Microsoft, призывая пользователей отказаться от Windows 7, делала упор на то, что новый продукт стоит использовать прежде всего из-за сильной системы защиты ForceASLR, направленного на атаки, которые взаимодействуют со структурами данных. Сама система защиты ForceASLR использует технологию рандомизации размещения адресного пространства (ASLR), которая заключается в том, что задаёт случайное размещение адресов структур данных. Благодаря системе принудительного размещения адресных пространств, она распространяется не только на программы, которые разработаны с учётом поддержки этой технологии, как это было раньше, но для всех, даже если программы по умолчанию её не поддерживали. Проблема в том, что данная система выполняет только половину от своих заявленных свойств. С одной стороны, при первом запуске программы последней действительно присваивается случайный адрес в памяти. Но при дальнейших запусках этот адрес уже не меняется, и в итоге отследить его становится значительно проще. Сама возможность принудительно задать случайное размещения адресов для всех программ была введена ещё в Windows 8, и уже тогда появилась эта ошибка. Как выяснилось теперь, на момент выпуска Windows 10, несмотря на все заверения и гарантии разработчиков, её так и не исправили.
Что ещё забавнее, если использовать ту же технологию, включив её через набор средств Microsoft EMET, в рамках операционной системы Windows 7, всё работает именно так, как планировалось изначально: адреса для программ присваиваются случайно при каждом перезапуске ПК, в то время как в более поздних системах таких результатов достичь так и не удалось. Прямого решения этой проблемы для Windows 10 на момент написания новости не существует, равно как и пока что нет комментариев от Microsoft касательно данного факта.
Оригинал статьи: Из-за ошибки в ПО основная система защиты Windows 10 уязвима к атакам