Corruption av Dave Aitel
Bra och underhållande föredrag som handlade om att minnesöverskrivningsbrister (!) har blivit så svåra att utnyttja att de glöms bort.
Buggar är så dyra att hitta att "forskare" inte längre kan "ge" bort dem för "fame and glory" eller längre täcks av marknadsbudgeten för företaget "forskarna" jobbar på. Detta då ytterligare skyddsmekanismer (grsec, PAX/DEP etc.) försvårar. Exempelvis har det inte varit någon mask sen Slammer 2003 eller några "remote"-brister i IIS6. Det finns heller inga remote heap overflow exploits på milw0rm eller maskar som utnyttjar heap overflows. Enligt Dave tar det 1-6 månader att skriva en "stabil" heap overflow exploit. Marknaden tror inte att någon kommer att lägga den tiden och därför tycker man inte att det är viktigt att uppdatera systemen med patchar för dessa problem. Resultatet blir att marknaden tycker att heap overflows är ofarliga!?!?!?
Dessa brister blir värda att utnyttja i vissa situationer - exempelvis SaaS och Cloud Computing (Google App Engine integer overflow) eller för att massprida trojaner.
Prenumerera på:
Kommentarer till inlägget (Atom)
1 kommentar:
Här är en ganska rolig beskrivning där man börjar ana hur komplext det är att skapa en stabil exploit baserad på manipulering av minne: "This is the exploit equivalent of that guy who played the perfect game of it on YouTube. "
http://www.matasano.com/log/1032/this-new-vulnerability-dowds-inhuman-flash-exploit/
Skicka en kommentar