Az Adobe végre kiadta az Adobe Reader X-et, ami sandboxot húz az utóbbi idők legveszélyesebb alkalmazása köre. Az ASSET blogján meg is jelent egy négyrészes sorozat, amiben a Chrome és Office 2010 szakembereivel közösen fejlesztett védelmi megoldások részleteit taglalják.
Sajnos ezek a posztok nem lettek annyira izgalmasak, mint vártam, legalábbis a Chrome után már nem tudtak sok újat mondani, az viszont megragadta a figyelmemet, hogy az ASSET bloggerei voltak annyira korrektek, hogy leírják, mi az amit nem sikerült megoldaniuk.
Már a tervezés során el lett döntve, hogy a sandbox első változata nem fogja korlátozni a fájlolvasást, a hálózati hozzáférést, valamint a vágólap használatot. Az első problémán enyhíthet a megfelelő operációsrendszer-szintű hozzáférés-szabályozás, a középsőn egy szigorú tűzfal, az utolsón pedig az odafigyelés.
A nem tervezett hiányosságokról: David LeBlanc kiváló sandboxing how-toja kitér arra, hogy a potenciálisan veszélyes alkalmazásokat érdemes külön asztalra helyezni, ez azonban az Adobe PDF olvasója esetén túl sok munkát, ezáltal a kiadás csúszását eredményezte volna, így a most kiadott verzióban ez a korlátozás nem él.
Az azonos asztalon futó alkalmazások problematikájának jó példája a shatter támadás , aminek alapja az, hogy egy alacsony jogosultságú folyamat képes beleírni egy vele azonos asztalon futó, magasabb privilégiumszintű folyamat üzenetsorába, valamint ugyanezen processz beviteli mezőivel kapcsolatba lépve a folyamat memóriaterületére is (igen korlátozottan) írhat. Mivel azonban az üzenetsor üzenetei callback függvényekre is hivatkozhatnak, a fenti két lehetőség kihasználásával privilégiumszint-emelés érhető el.
Ez a probléma 2002-óta ismert, így a Microsoft azóta - bár a felelősséget elhárította - már szolgáltatott megoldást az alkalmazásfejlesztők számára, így ezt a fenyegetettséget a Reader X-ben asztalváltás nélkül is meg tudták szüntetni.
A folttalanul maradó rések ehhez képest csak jóval korlátozottabb lehetőségeket biztosítanak, de ezekben is lehet fantázia:
A Reader X még mindig készíthet képet az adott asztalról, megörökítve az ott látható érzékeny információkat (pl. egy jelszóemlékeztető e-mail tartalmát), másrészt a billentyűleütések szintén eljuthatnak a korlátozott processzig, melynek memóriájában tanyázva a megfelelő kódrészlet - bár kitörni nem tud - nyugodtan továbbíthatja a begépelt jelszavainkat a támadó felé.
Utóbbi problémát Vistától kezdve orvosolja, hogy a sandbox folyamat alacsony integritási szinten fut és nem tudja meghookolni a billentyűzet-eseményeket, de persze amíg a felhasználók jelentős része még mindig alig patch-elt XP-kkel dolgozik, ez nem sok vígaszt nyújt, és ezt a tendenciát figyelembe véve a régi Readerek kihalása sem valószínű az elkövetkező néhány évben, pedig az X elterjedése a fenti néhány apróság mellett is igen kívánatos lenne.
synapse · http://www.synsecblog.com 2010.11.23. 10:28:20
Ennek igy semmi ertelme. Win98-at is hasznalhatnanak ennyi erovel. A fix kesz van tessek frissiteni.