
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
[18.97.14.80] |
![]() |
|
Сообщ.
#1
,
|
|
|
Ссылка: http://safe.cnews.ru/news/top/index.shtml?2007/04/20/246795
Ошибка Null-pointer (нулевого указателя) уже давно у всех на слуху, однако максимум, что злоумышленники могли сделать с ее использованием - вызвать нарушение нормального функционирования объекта атаки. Теперь же все изменилось -эксперт компании Juniper Networks показал, как можно использовать ошибку Null-pointer для захвата контроля над атакуемой системой и выполнения злонамеренного кода. ![]() Эксперт компании Juniper Networks разработал новую разновидность атаки Null-Pointer Dereferencing, затрагивающую широкий спектр устройств — от роутеров до мобильных телефонов, позволяющую захватывать контроль над системой/устройством и выполнять злонамеренный код. Аналитик Джек Барнаби (Barnaby Jack), разработавший модификацию атаки, наглядно продемонстрирует работу созданного им метода 24 апреля на конференции по безопасности CanSecWest в Ванкувере. Атака представляет собой процесс захвата контроля над маршрутизатором с последующим внедрением вредоносной программы на все машины его сети. Эксперт покажет, как, используя созданный им метод, можно изменить микропрограмму маршрутизатора таким образом, чтобы он внедрял вредоносный код в любой исполняемый файл, который загружается через него из сети. Такой метод может использоваться для заражения, например, исполняемых файлов Windows Update, что позволит гарантированно доставить и исполнить злонамеренный код на большинстве компьютеров сети. Г-н Барнаби утверждает, что нашел способ превращения атаки с использованием довольно распространенного типа ошибок — Null-Pointer Dereferencing — в нечто гораздо более опасное. Много лет эта ошибка, происходящая в том случае, когда программа запрашивает несуществующий участок памяти или «null», не считалась особенно опасной, так как приводила только к сбою системы. Эксперт обещает продемонстровать, как эта же ошибка может использоваться для атак, захватывающих контроль над системой и позволяющих выполнять на ней вредоносный код. По словам создателя новой разновидности null-point атак, «новый метод надежен на 100% и всегда приводит к беспрепятственному исполнению кода на целевой системе», сообщает OCS. Самое главное: эта атака не ориентирована на обычные ПК с процессорами Intel. Код, эксплуатирующий уязвимость, работает только на процессорах на базе Arm и XScale, то есть на подавляющем большинстве встраиваемых устройств. Таким образом, если сообщение г-на Барнаби подтвердится, это может стать большой проблемой для производителей такого рода продуктов. Аналитик Juniper Networks предсказывает, что созданная им модификация атаки null-pointer может стать чрезвычайно популярной среди хакеров, как более надежная альтернатива «классической» атаке на переполнение буфера. В то же время, г-н Барнаби указывает, что сделать системы неуязвимыми для его модификации атаки очень просто - для этого необходимо лишь «подправить» Arm и XScale. Как именно, эксперт не объяснил. А до тех пор, пока этого не произошло, абсолютно все выпущенные системы на базе этих платформ являются уязвимыми. Отметим, что на базе Arm и XScale работает огромное количество устройств: роутеры, мобильные телефоны, смартфоны, КПК, устройства хранения данных и даже калькуляторы. |