Perché gli exploit di Adobe Flash vengono rilevati così spesso? [chiuso]

14

Negli ultimi due anni Adobe Flash ha pubblicato correzioni di bug per exploit (zero-day) così spesso, che l'installazione è già fastidiosa. Ma perché gli exploit si trovano così spesso in questo particolare software?

Una ragione ovvia: come con tutti i software diffusi Flash è uno dei programmi più utilizzati e quindi un obiettivo prioritario per criminali, agenzie di intelligence e altri.

Ma penso anche che gli ingegneri del software di un'azienda come Adobe non sono esperti e non cercano di minimizzare i vettori di attacco.

    
posta user3147268 08.07.2015 - 21:00
fonte

2 risposte

15

Adobe Flash ha 21 anni (iniziato come SmartSketch di FutureWave), nel corso degli anni ha dovuto essere in grado di gestire molti diversi sistemi operativi, standard e tutte le strane restrizioni che hanno portato con sé.

Gran parte del lavoro svolto su Flash è finalizzato a mantenerlo aggiornato con le ultime tecnologie, aggiungendo sempre più funzionalità nel tempo. Questo non lascia molto tempo per rivedere il vecchio codice per potenziali problemi di sicurezza.

La combinazione di questi due fattori fornisce una ricetta perfetta per insetti di lunga durata sepolti nel profondo del codice.

    
risposta data 08.07.2015 - 21:28
fonte
6

Adobe Flash Player è scritto in un linguaggio di codice non gestito, vulnerabile al seguente vulnerabilità comunemente citate :

  • Overflow del buffer basato su heap
  • Vulnerabilità use-after-free
  • Overflow intero
  • Overflow del buffer basato su stack
  • Vulnerabilità double-free
  • "confusione di tipo" non specificata
  • Argomento formato stringa stringa

In genere, il codice non gestito è anche soggetto a un flusso di dati o flusso di dati approfondito o arricchito. I ricercatori di sicurezza più approfonditi esaminano i percorsi del codice, più saranno scoperte le vulnerabilità di memoria-trespass. Flash Player ha un flusso di controllo molto profondo, prende molte decisioni e invoca un sacco di fattori situazionali, aggiungendo alla sua complessità.

Lo stato dell'arte della memoria che affligge le vulnerabilità è continuamente aggiornato dai ricercatori della sicurezza. Negli ultimi anni, le catene ROP hanno reso lo sviluppo degli exploit un processo più semplice e più ampio. Gli strumenti e le tecniche aumentano in modo esponenziale dal momento che più ricercatori dedicati alla sicurezza vengono reclutati da organizzazioni sempre più grandi e potenti. Prendi questo post del blog di Libformatstr dall'unico giorno in cui il ricercatore ha rilasciato un nuovo framework per semplificare il processo di sviluppo degli exploit. È un esempio della ricerca esplosiva e innovativa in corso nel campo dello sviluppo degli exploit.

Per questi motivi e l'impollinazione incrociata degli exploit di Flash in Exploit Kits presenti nei sistemi di distribuzione del traffico, in particolare tramite Domain Shadowing, aggiorno Flash Player tramite Chrome e lo spengo deliberatamente (ovvero, chrome: // plugins, disable ), attivandolo solo per destinazioni note come i sistemi IT sotto il controllo di my o my org. Le applet Java hanno avuto una cronologia simile a quella di Flash Player, che ha causato il blocco permanente di Chrome per queste applet: mi aspetto che le applet Flash seguiranno presto.

    
risposta data 09.07.2015 - 00:23
fonte

Leggi altre domande sui tag