• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

herakty

Application-Specific Attacks: Leveraging the ActionScript Virtual Machine

1 mensagem neste tópico

Excelente white paper onde se podem verificar diversas técnicas e situações. é de 2008 e a vulnerabilidade já não está activa mas a ideia é mostrar como estas coisas se processam... e há aqui mt conhecimento de ALTO NÍVEL (baixo nível na hierarquia da programação :))

e mostra um vector que é cada vez mais importante e vai dominar o futuro... o flash e seus correspondentes e agora com a era das RIA isto ganha proporções gigantes, pois o futuro vai passar por aplicações dentro destes containers tipo flash player como se pode ver com o Flex e o Silverlight

e saliente esta frase do X-Force (provavelmente a melhor equipe (oficial  :smoke:) de investigação em segurança

"As general protection mechanisms evolve, attackers

are engaging in more specific, low-level application-targeted attacks."

isto nunca terá fim.. o que é interessante a meu ver, pois foi sempre este puxa empurra que promoveu a evolução... é uma das bases da teoria de darwin

Introduction

Memory corruption vulnerabilities are becoming increasingly difficult to

exploit, largely due to the protection mechanisms being integrated into most

modern operating systems. As general protection mechanisms evolve, attackers

are engaging in more specific, low-level application-targeted attacks. In

order to refine general countermeasures (or at least raise awareness of their

shortcomings), it is important to first understand how memory corruption

vulnerabilities are exploited in some unique scenarios.

The following case study describes a unique exploitation scenario using a

recently disclosed flash vulnerability that was reported to Adobe by IBM

(advisory available at http://www.iss.net/threats/289.html). At first the

vulnerability seemed to offer limited exploitation options, but further analysis

uncovered an application-specific attack that results in reliable, consistent

exploitation. Achieving the same exploitation with more conventional methods

is unlikely. The technique presented leverages functionality provided by

the ActionScript Virtual Machine – an integral part of Adobe Flash Player.

Further, it will be shown that the vulnerability can be successfully exploited

without leaving telltale signs, such as a browser crash following the attack.

Although this document deals specifically with the Win32/intel platform,

similar attacks can most likely be carried out on the many other platforms

flash is available for. In particular, some of the methodology discussed might

be useful for constructing a robust exploit on Unix platforms as well as several

embedded platforms. Understanding the specific scenarios used to exploit

memory corruption vulnerabilities will help improve protection strategies.

http://documents.iss.net/whitepapers/IBM_X-Force_WP_final.pdf

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora