Aki követi az It-biztonsági eseményeket, annak nem lehet újdonság, hogy az Adobe Flash Player nem a világ legbiztonságosabb alkalmazása. Másrészt remélem az sem újdonság senkinek, hogy a nagy incidensek, ipari és nem ipari kémakciók kiindulópontja általában valamilyen kliens oldali sebezhetőség.
De mit lehet tenni, ha nem tudjuk megtiltani a Flash használatát, mégis szeretnénk elkerülni a 0-day támadásokat? A Recurity Labs válasza a kérdésre a Blitzableiter (villámhárító), melynek most jelent meg az 1.0-ás változata. A Blitzableiter lényegében egy SWF előfeldolgozó. A szoftver gyakorlatilag újraépíti a megbízhatatlan forrásból származó SWF fájlokat, szigorúan tarva magát a specifikációhoz, valamint bevezet egy sor hiányzó biztonsági funkciót. Az eredeti, potenciálisan veszélyes fájl tehát soha nem éri el a lejátszót.
Pontosabb részletekért, és egyébként is erősen ajánlot a Defending the Poor című előadás a 2009-es CCC-ről (nem ágyazom be, mert 8 részben van a YouTube-on). A prezentáció egyébként sírva-röhögős, és arra is jól rámutat, hogy miért ódzkodnak egyesek a Flashtől.
Friss: A legújabb hírek szerint az RSA-hoz is egy Flash exploittal mentek be.
buherator · http://buhera.blog.hu 2011.06.18. 14:05:25
nyos 2011.06.19. 10:51:17
Ettol fuggetlenul nem rossz kezdemenyezes, de szerintem tobb munka, mint megirni tisztessegesen egy flash lejatszot. Van par nyilt forrasu, de ugye a kompatibilitas miatt nem megy minden.. (de az valoszinuleg ezzel sem menne)
buherator · http://buhera.blog.hu 2011.06.19. 14:01:00
buhera.blog.hu/2011/03/12/pwn2own_osszefoglalo_2011
www.vupen.com/demos/VUPEN_Pwning_Chrome.php
A virtualizáció jelenleg szerintem nem életszerű megoldás egy sokgépes vállalatnál Gizikétől a CEO-ig.
buherator · http://buhera.blog.hu 2011.06.19. 14:54:28
- A konverziót meg tudod csinálni egy proxy-n/dedikált szűrő szerveren
- A same-origin check-ek hiányán, XSS-en, LSO-kon, redirecteken stb. nem segít egy sandbox