Area di superficie di attacco WebRTC?

2

Sto costruendo un'app per la comunicazione da browser a browser.

Qual è la superficie di attacco per WebRTC nel 2015?

Quali tipi di attacchi potrebbero essere fatti? E ancora più importante, come faccio a creare qualcosa di utile, che è ragionevole essere sicuri?

Ecco un elenco di attacchi che ho trovato finora:

Perdite di informazioni:

  1. indirizzo IP di perdita dietro VPN
  2. Monitoraggio persistente (audio / video). I browser lavorano duro su questo.
  3. Condivisione dello schermo plug-in .

Esecuzione di codice in modalità remota:

  1. Non eseguire javascript inviato da altri browser. Avvisa gli sviluppatori e gli utenti.
  2. Non aprire zip, pdf o altri file eseguibili. Avvisa gli utenti.
  3. Ricerca Metasploit ?
  4. exploit video codec?
  5. Risanamento utilizzando un browser in una VM.

Ecco alcuni discussioni di un paio di anni fa.

Ci sono altri attacchi evidenti? Dove cominceresti a hackerare un browser remoto a cui hai una connessione WebRTC?

    
posta Michael Cole 31.10.2015 - 22:05
fonte

1 risposta

1

C'è sempre la possibilità di un exploit di corruzione della memoria zero day o altro exploit .. con qualsiasi tipo di API javascript. Non vedo però che webrtc sia una grande minaccia per la sicurezza. Ci sono obiettivi più facili e più popolari come il flash. Penso che la tua lista sia probabilmente completa, ho visto il VPN "exploit" qualche tempo fa, penso che sia l'unico che è stato conosciuto per essere coerentemente possibile, quindi sembra un ottimo track record (finora). Probabilmente lo farei un commento, ma non sono in grado di commentare.

    
risposta data 13.11.2015 - 19:24
fonte

Leggi altre domande sui tag