Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Мне не интересны домыслы, ни выше, ни ниже. Презентацию я читал, хотя и по диагонали… но это компенсируется тем, что я знаю как работает наше обновление и что там можно и что опасно, и что нет. Я — знаю, вы — нет.
Сегодняшнаяя статья по шагам описывает практику выполнения атаки, и уже на другой платформе.
В данном случае проверка не срабатывает, это БАГ.
он не имеет отношение к (отсутствию) SSL в протоколе!
небольшое замечание по поводу статьи, всё-таки в тестировании учавствует скорее всего не сертифицированная версия, т.к. зона обновлений куда шел апдейтер — общепользовательская.
не древние ( моложе 7, в релизе сейчас — 9 ) версии продукта защищают список компонент, подложить им левый бинарник, даже подписанный, не получится.
1) небольшое замечание по поводу статьи, всё-таки в тестировании учавствует скорее всего не сертифицированная версия, т.к. зона обновлений куда шел апдейтер — общепользовательская.
Весь вопрос что дальше будет со слитыми файлами.
Подмена битым компонентом это баг
В новых версиях продукта даже с этим багом шутка не пройдет, по ряду причин.


Сертифицированные версии, которые все еще используются, как я понял, обновляются не через общедоступные сети, так?Судя по комментарию pansa:
1) небольшое замечание по поводу статьи, всё-таки в тестировании учавствует скорее всего не сертифицированная версия, т.к. зона обновлений куда шел апдейтер — общепользовательская.можно сделать вывод, что сертифицированная версия использует другие сервера для обновлений, но обновляется точно так же, через инет. Возможно в некоторых организациях обновления действительно таскают флешками, но, скорее всего, даже там используют локальный сервер обновлений, чтобы не бегать с этой флешкой по сотням компов — так что и там можно устроить такую атаку в локалке.
if 'timestamp' in self.path:
self.send_response(200)
$dig ns geo.kaspersky.com @ns1.kasperskylabs.net.
;; QUESTION SECTION:
;geo.kaspersky.com. IN NS
;; AUTHORITY SECTION:
geo.kaspersky.com. 3600 IN NS geons6.kaspersky-labs.com.
geo.kaspersky.com. 3600 IN NS geons3.kaspersky-labs.com.
geo.kaspersky.com. 3600 IN NS geons4.kaspersky-labs.com.
geo.kaspersky.com. 3600 IN NS geons2.kaspersky-labs.com.
geo.kaspersky.com. 3600 IN NS geons1.kaspersky-labs.com.
geo.kaspersky.com. 3600 IN NS geons5.kaspersky-kabs.com.
Эксплуатация уязвимости в процедуре обновления DrWeb