Mi stavo chiedendo, un sacco di software al giorno d'oggi si connettono automaticamente a un server al momento del lancio per verificare la presenza di aggiornamenti, anche software di base, e, per quanto ne so, questa è una nuova tendenza. Prima dovevi scaricarlo di nuovo dal sito web.
La mia ipotesi è che alcuni di essi non fossero progettati pensando alla sicurezza e semplicemente controllassero un FTP o un HTTP non SSL, consentendo così a un pen-tester che succedeva al suo MitM di prendere facilmente il controllo sui computer, supponendo che l'utente ha lanciato il software e accettato l'aggiornamento.
La mia domanda, quindi, è: c'è qualcuno là fuori che pubblica pubblicamente un elenco di questi software vulnerabili?
Con un po 'di lavoro, potrebbe essere implementato in Metasploit nello stesso modo in cui il Browser Autopwn era per uno sfruttamento facile e infallibile:
- reindirizza la query per un aggiornamento
- verifica la versione del software
- crea un file eseguibile corrotto ma funzionante con una versione software superiore
- consegna
So che la probabilità di successo non è ottima se hai solo 1 server di aggiornamento canaglia per un piccolo programma che nessuno usa, ma se hai 1 server di aggiornamento canaglia per tutti di loro, che potrebbe essere interessante
Seconda domanda: c'è uno strumento pubblico che fa i 4 punti sopra descritti? (So che dovresti sapere come comunicare con ogni programma, e che potrebbe richiedere molto tempo, ma comunque).