Mark Dowd IBM Internet Security Systems’ist ja Alexander Sotirow VMware Inc’ist kirjeldasid kuidas pääseb mööda sellisest Vista turvameetmetest nagu aadressiruumi vormingu juhuslikustamine (
Address Space Layout Randomization(ASLR)
) ja andmekäitluse tõkestus (
Data Execution Prevention (DEP)
), kasutades suvalise sisu internetilehitsejatesse laadimiseks Java’t, ActiveX komponente ja .Net objekte, vahendab SearchSecurity.com

Turvaspetsialistid, kes on Sotirov’i ja Dowd’i uuringutulemustega tutvunud, leiavad, et nimetatud uuringu näol on tegemist olulise avastusega ja Microsoft ei ole võimalust suurt midagi ette võtta. Rünnakud ei põhine mingitel uutel Internet Explorerist või Vistast avastatud turvaaukudel, vaid selle asemel ekspluateerivad Vista enese süvaarhitektuuri ja viisi, kuidas Microsoft on otsustanud Vistat kaitsta.

Hull lugu on selles, et esitatud lähenemine on täiel määral taaskasutatav, leiab tuntud turvaekspert Dino Dai Zovi. „Neil on rünnakuviis, kuidas laadida valitud sisu suvalisel ajahetkel valitud asukohta. Turvalisuse jaoks tähendab see: mäng on läbi.“

Suur osa turvameetmetest, mida Microsoft lisas Vistasse ja Windows server 2008’sse, on loodud takistamaks hostipõhiseid rünnakuid (host based attacs). ASLR näiteks on loodud takistama häkkeritel ära arvamast sihtmälu aadresse liigutades juhuslikult selliseid asju nagu protsessipinu, koormus ja andmeteegid. Selline tehnoloogia toimib hästi mälulaostamis-rünnakute (memory corruption attacs) puhul, kuid Dowd ja Sotirov’i esitatud meetodite juures pole säherdustest turvameetmetest Dai Zovi hinangul mingit tolku.

.NET laeb näiteks .DLL faile internetilehitsejasse ja selle peale eeldab Microsoft, et tegemist on turvaliste objektidega, lihtsalt kuna need on .NET objektid. Microsoft ei tulnud selle peale, et neid võiks kasutada astmetena teiste rünnakute ülesehitamiseks, sõnas Dai Zovi.

Uuringutulemusi tutvustati 2. — 7. augustil Las Vegases toimunud Black Hat nimelisel arvutimaailma turvakonverentsil.