In che modo i ricercatori identificano la vulnerabilità nel software closed source? [chiuso]

-1

È giunto a un articolo , riguarda la nuova vulnerabilità di BadWinmail in Outlook. Essendo un software closed-source, come fanno i ricercatori a far notare che Outlook non sta sandboxing il flash?

È possibile visualizzare il codice sorgente con qualsiasi metodo di reverse engineering o hanno concluso il risultato sulla base di suggerimenti che hanno scelto intorno?

    
posta Gdek 18.12.2015 - 15:10
fonte

2 risposte

4

Ci sono diversi modi di cui sono a conoscenza.

  • Puoi tecnicamente "visualizzare la fonte" dei file eseguibili utilizzando strumenti come IDA Pro. o OllyDbg . È richiesta la conoscenza dell'assemblaggio! Stack Exchange ha anche un sito Reverse Engineering che ti interessa.

  • È possibile verificare i campi di input per le vulnerabilità comuni.

  • È possibile creare un client / server falso per ricevere informazioni da un programma / API e registrare ciò che viene inviato e ricevuto sulla rete, quindi provare a inviare dati non validi con tipici attacchi di buffer overflow .

  • Utilizzo di una piattaforma di test automatizzata. Non ho alcuna opinione su questi.

Dato che hai menzionato il flash, non è un problema " decompilare ". I dati di invio Flash vengono inviati anche tramite i moduli di richiesta del browser, quindi utilizzando uno strumento come TamperData ti permetterà di modificare ciò che viene inviato. In molti casi, puoi modificare il tuo punteggio in un gioco in flash.

    
risposta data 18.12.2015 - 15:18
fonte
4

Un po 'di scavo mostra che lo scopritore della vulnerabilità di BadWinmail è Haifei Li, che sembra essere un ricercatore per la sicurezza / antivirus dell'azienda McAfee , a giudicare da quei post sul blog, sembra che sia specializzato in Flash e Microsoft Office.

Puoi scommettere che un'azienda come McAfee ha stipulato accordi speciali con Microsoft, che offre loro una sorta di accesso al codice sorgente o agli ambienti di test speciali in cambio di comunicare a Microsoft eventuali vulnerabilità prima di renderle pubbliche.

Inoltre, la maggior parte dei ricercatori veterani della sicurezza sono molto bravi a leggere il grezzo codice assembly , quindi avere un .exe è proprio come buono come avere accesso al codice sorgente originale.

    
risposta data 18.12.2015 - 15:24
fonte

Leggi altre domande sui tag