Comments 18
Взлом через кэш процессора на JavaScript через браузер! Скоро форт Нокс ломанут пластмассовым совочком и игрушечным экскаватором из песочницы в Москве.
+13
По мнению авторов, единственным способом защиты для пользователя является использование программ вроде NoScript, которые блокирует выполнение сторонних скриптов JavaScript в браузере.
Как определяется набор «белых» скриптов для подобных инструментов? При полном отключении JS сейчас практически ни один сайт не работает, а множество «хороших» нужных для сайта скриптов тянутся с доменов с невнятными именами.
+2
Боюсь, что никак. Создав JavaScript Netscape фактически позволила кому угодно выполнять произвольный код с правами пользователя. Тогда это не казалось опасным, потому что он был тормозным и ничего не мог. Теперь от него хотят rich-приложений, кодеков видео и т.д.
Похоже flash был решетом не потому что его писали криворучки, а потому что был крайне соблазнительным каналом запуска произвольного кода. Теперь его место прочно занял JavaScript.
Увы, но решение тут только одно, оно известно из криптографии (функция безопасного сравнения памяти). Придётся убить производительность JavaScript, заставив его работать с постоянной скоростью, не быстрее худшего случая.
Похоже flash был решетом не потому что его писали криворучки, а потому что был крайне соблазнительным каналом запуска произвольного кода. Теперь его место прочно занял JavaScript.
Увы, но решение тут только одно, оно известно из криптографии (функция безопасного сравнения памяти). Придётся убить производительность JavaScript, заставив его работать с постоянной скоростью, не быстрее худшего случая.
+4
Создав JavaScript Netscape фактически позволила кому угодно выполнять произвольный код с правами пользователяЭтим вы заявляете, что в каждой реализации js-интерпретатора есть существенные ошибки, типа переполнения буфера, или вызова методов объекта, который раньше был удалён.
Придётся убить производительность JavaScript, заставив его работать с постоянной скоростью, не быстрее худшего случаяТакие меры против лишь одного вектора атаки (дерандомизации ASLR), который сам по себе безобидный? Проще вообще отказаться от ASLR, тем более, что он уменьшает производительность OS и всех приложений.
0
тим вы заявляете, что в каждой реализации js-интерпретатора есть существенные ошибки
Нет, хотя эмпирически это так. Я заявляю, что JavaScript в браузерах предоставляет возможность запуска произвольного кода из любых, посещённых пользователем источников, без ведома и позволения пользователя. И не важно, что он выполняется в песочнице виртуальной машины. Это всё равно выполняемый код. Это всё равно несравненно привлекательнее, чем искать уязвимости в библиотеках обработки изображений, например. Такая уязвимость не позволить эксплуатировать её с ASLR, но в сочетании с JavaScript — очень даже.
Проще вообще отказаться от ASLR
Зачем, когда от одиночных уязвимостей, не позволяющих выполнить сложный код он спасает?
0
Тогда нужно убрать замечание «с правами пользователя».
Потому что с правами пользователя — это возможность создать файл на рабочем столе, или отправить письмо с почтового аккаунта. Что невозможно без выхода из песочницы браузера.
Потому что с правами пользователя — это возможность создать файл на рабочем столе, или отправить письмо с почтового аккаунта. Что невозможно без выхода из песочницы браузера.
0
Нет, потому что де факто ограниченный выход из песочныцы не представляет проблемы. Во всех браузерах регулярно находят ошибки, связанные с безопасностью. Так что если вам нужно какое-нибудь переполнение, чтобы выскочить из песочницы и пошакалить дальше — нужно лишь немного подождать. В пределах пары месяцев.
0
>> Они выложили исходники скриптов JavaScript
Не обнаружив по ссылке ни одного JS файла, решил посмотреть оригинал статьи:
We are not going to release the JavaScript version of AnC in order to protect Internet users from the AnC attack
Не обнаружив по ссылке ни одного JS файла, решил посмотреть оригинал статьи:
We are not going to release the JavaScript version of AnC in order to protect Internet users from the AnC attack
+14
В статье постоянно всплывает некий таймер, взломанный, измененный и т.п. Как понимать фразу «Авторы эксплойта написали собственный таймер.»? Как именно они это сделали? Зачем? И самое главное, они внесли изменения в код браузера?
+2
UFO just landed and posted this here
Тест не был заказан производителями IE+Safari?
Просто интересно, если почему исследовали лишь два браузера из всех используемых.
Например, midori 0.5.11, не говоря про неизмеримое количество на зеленом роботе.
Просто интересно, если почему исследовали лишь два браузера из всех используемых.
Например, midori 0.5.11, не говоря про неизмеримое количество на зеленом роботе.
0
Не совсем понял, ну найдут они значения таблицы ASLR, но как по этим смещениям записать машинный код?
+2
UFO just landed and posted this here
Проблема в записи этих смещений
0
Sign up to leave a comment.
Дерандомизация ASLR на любых современных процессорах средствами JavaScript