Мир железа Эксперт Джек Барнаби продемонстрирует новый тип атак на портативные устройства

Discussion in 'Мировые новости. Обсуждения.' started by _GaLs_, 24 Apr 2007.

  1. _GaLs_

    _GaLs_ Elder - Старейшина

    Joined:
    21 Apr 2006
    Messages:
    431
    Likes Received:
    252
    Reputations:
    48
    Ошибка Null-pointer (нулевого указателя) уже давно у всех на слуху, однако максимум, что злоумышленники могли сделать с ее использованием, — вызвать нарушение нормального функционирования объекта атаки. Теперь же все изменилось: эксперт компании Juniper Networks показал, как можно использовать ошибку Null-pointer для захвата контроля над атакуемой системой и выполнения злонамеренного кода.

    Эксперт компании Juniper Networks разработал новую разновидность атаки Null-Pointer Dereferencing, затрагивающую широкий спектр устройств — от роутеров до мобильных телефонов, позволяющую захватывать контроль над системой/устройством и выполнять злонамеренный код.

    Аналитик Джек Барнаби (Barnaby Jack), разработавший модификацию атаки, наглядно продемонстрирует работу созданного им метода 24 апреля на конференции по безопасности CanSecWest в Ванкувере. Атака представляет собой процесс захвата контроля над маршрутизатором с последующим внедрением вредоносной программы на все машины его сети. Эксперт покажет, как, используя созданный им метод, можно изменить микропрограмму маршрутизатора таким образом, чтобы он внедрял вредоносный код в любой исполняемый файл, который загружается через него из Сети. Такой метод может использоваться для заражения, например исполняемых файлов Windows Update, что позволит гарантированно доставить и исполнить злонамеренный код на большинстве компьютеров сети.

    Г-н Барнаби утверждает, что нашел способ превращения атаки с использованием довольно распространенного типа ошибок — Null-Pointer Dereferencing — в нечто гораздо более опасное. Много лет эта ошибка, происходящая в том случае, когда программа запрашивает несуществующий участок памяти или «null», не считалась особенно опасной, так как приводила только к сбою системы.

    Эксперт обещает продемонстрировать, как эта же ошибка может использоваться для атак, захватывающих контроль над системой и позволяющих выполнять на ней вредоносный код. По словам создателя новой разновидности null-point атак, «новый метод надежен на 100% и всегда приводит к беспрепятственному исполнению кода на целевой системе», сообщает OCS.

    Самое главное заключается в том, что эта атака не ориентирована на обычные ПК с процессорами Intel. Код, эксплуатирующий уязвимость, работает только на процессорах на базе Arm и XScale, то есть на подавляющем большинстве встраиваемых устройств. Таким образом, если сообщение г-на Барнаби подтвердится, это может стать большой проблемой для производителей такого рода продуктов. Аналитик Juniper Networks предсказывает, что созданная им модификация атаки null-pointer может стать чрезвычайно популярной среди хакеров как более надежная альтернатива «классической» атаке на переполнение буфера.

    В то же время г-н Барнаби указывает, что сделать системы неуязвимыми для его модификации атаки очень просто: для этого необходимо лишь «подправить» Arm и XScale. Как именно, эксперт не объяснил. А до тех пор, пока этого не произошло, абсолютно все выпущенные системы на базе этих платформ являются уязвимыми.

    Источник: fullnews.ru
     
    1 person likes this.
Loading...