Microsoft profite de la RSA Conference pour lancer la préversion technique d’Emet 5.0 , l’ Enhanced Mitigation Experience Toolkit. Cette annonce survient la même semaine que celle faite par Jared DeMott (Bromium), et intitulé Bypassing Emet 4.1. Certaines traductions sont parfois totalement inutiles.
Si Emet renforce (et force) l’usage de mécanisme de protection tels qu’ASLR ou DEP, il est vulnérable à une forme de contournement baptisée return oriented programming (ROP), laquelle s’affranchit des interdictions de DEP et d’ASLR. Un PoC a d’ailleurs été écrit par l’équipe de Bromium en utilisant une faille I.E. (CVE-2012-4969) pouvant désactiver la totalité des 12 mécanismes de protection qu’Emet est censé déclencher.
Ces travaux ont fait l’objet d’une communication à l’occasion de la conférence B-Side SF, sorte d’anti-RSA Conference gratuite et ouverte à tous, manifestation qui se déroule traditionnellement à deux pas du Moscone Center.