Контакты
Подписка
МЕНЮ
Контакты
Подписка

Новый метод взлома заставляет программу работать против самой себя

Новый метод взлома заставляет программу работать против самой себя

Новый метод взлома заставляет программу работать против самой себя


30.10.2008

Похоже, для того чтобы воспользоваться уязвимостью в том или ином приложении, писать эксплоит теперь вовсе необязательно. Ученые из Калифорнийского университета в Сан-Диего (UCSD) разработали технику, которая дает злоумышленнику возможность обходить защиту системы, направленную на блокирование вредоносного ПО, и затем выполнять опасные инструкции изнутри самого приложения. Метод (названный возвратно-ориентированным программированием) использует уязвимость конкретной программы к определенной атаке для того, чтобы направить ее работу против операционной системы. Например, хакер может воспользоваться уязвимостью веб-браузера для того чтобы заполнить спамом адресную книгу жертвы, манипулируя при этом лишь кодом самого браузера.

Другой исследователь из UCSD на прошедшей в августе конференции Black Hat USA продемонстрировал рабочий пример такого метода, работающий на х86-совместимых системах. А совсем недавно старшекурсники этого университета Эрик Бушанан и Райан Ремер еще больше усовершенствовали его, полностью автоматизировав и сделав совместимым с процессорами на основе архитектуры RISC. Автоматизации удалось достигнуть, разработав особые "гаджеты".

По словам аналитика Eset Пьера-Марка Бюро, основным достижением авторов этой работы стала возможность быстрого извлечения кода, необходимого для проведения атаки и выполнение при его помощи инструкций, которые в любом другом случае были бы пресечены системой. Также этот эксперт отметил работу за ее совместимость с архитектурой RISC.

Помимо устранения различных багов и уязвимостей, делающих проведение представленной атаки возможным, исследователи также просят уделять более пристальное внимание вопросам поведенческого анализа приложений. "Возможно, уже следует отказаться от устраивающего всех постулата, что статический код может быть хорошим или плохим, и вместо этого сфокусироваться на динамических различиях в ходе его исполнения, отделяющих вредоносный процесс от нормального", - заключают в своем докладе ученые.

Источник: xakep.ru
www.xakep.ru