Исследователь взломал песочницу Adobe Flash

Posted: Январь 12, 2011 in Security
Метки: , ,

adobe-flash-player

Исследователь нашел способ обхода новой защиты Adobe Flash Player. Билли Риос, исследователь компании Google, опубликовавший данный метод на своем собственном сайте, сообщил, что благодаря этому методу возможно обойти изолированную программную среду.

По замыслу, SWF файлы закрыты по периметру, который не дает им связаться с внешним миром. Это направлено на то, чтобы помешать вредоносному Flash-контенту обнаруживать уязвимые данные пользователя и отправлять их на машины, контролируемые атакующими.

Риос обнаружил, что данную характеристику можно обойти, используя файловый запрос file:// для компьютера, находящегося в сети. Захватив уязвимые данные, атакующий может просто передать их, используя GET-запрос, например на такой адрес file://\\192.168.1.1. Это работает в локальных сетях. Чтобы передать информацию на удаленные серверы в Интернете, атакующие могут использовать различные обработчики протокола, которые не вошли в черный список разработчиков Adobe.

Один из подобных протоколов — обработчик mhtml, доступный в Windows, и им можно пользоваться без какого-либо предупреждения.

"Используя обработчик mhtml легко обойти изолированную программную среду Flash", — написал Риос.

Представитель компании Adobe выпустил заявление, в котором говорится:

"Атакующему нужно сначала получить доступ к системе пользователя, чтобы разместить вредоносный SWF-файл в директории на локальном компьютере, прежде чем он сможет обмануть пользователя и запустить приложение, которое будет выполнять данный SWF-файл напрямую. В большинстве сценариев использования, вредоносный SWF файл просто не сможет запуститься при двойном щелчке по нему; пользователю пришлось бы вручную открыть файл из самого приложения".

Команда безопасности компании Adobe оценила данную программную ошибку как "среднюю".

About these ads

Обсуждение закрыто.