want to advertise here $100 / views

Jul 25, 2013

Bromium Melakukan Evaluasi Keamanan Aplikasi Kotak pasir

komputer

Bromium Labs telah merilis sebuah studi yang menarik disebut "Aplikas Kotak pasir i:. Perspektif Pen Tester" Studi ini menganalisis beberapa kotak pasir aplikasi publik yang tersedia seperti Google Chrome, Adobe Reader, Sandboxie, Dell Lindungi Workspace dan BufferZone Pro.

"Laporan ini adalah tentang pena-pengujian dan kami menggunakan dan menulis beberapa eksploitasi dalam penelitian kami. Namun, kami tidak menggunakan diketahui nol hari atau bahkan mencoba untuk menemukan kerentanan dalam produk apapun yang disebutkan di atas. Itu tidak diperlukan sebagai peluang bagi penyerang besar sudah, "Rahul Kashyap, Kepala Keamanan Penelitian di Bromium, dan co-penulis laporan menjelaskan dalam posting blog.

Para ahli menggunakan beberapa teknik serangan, termasuk sandbox bypass, kebocoran sandbox dan kerentanan sandbox.

Laporan tersebut menunjukkan bahwa sementara eksploitasi off-the-shelf yang diblokir oleh sebagian besar kotak pasir, OS kernel eksploitasi dan OS eksploitasi modus pengguna yang mudah dicapai pada Sandboxie, BufferZone dan Workspace Dilindungi.

Di Google Chrome dan Adobe Reader X, para ahli telah dinilai sulit memecah keluar dari sandbox sebagai "media" untuk eksploitasi kernel OS.

Mencuri file sulit di Sandboxie, BufferZone dan Workspace Dilindungi. Namun, tugas-tugas lain seperti penebangan kunci, akses webcam jarak jauh, clipboard pembajakan, menggores layar dan akses jaringan saham yang "mudah" dalam banyak kasus.

"Vendor Sandbox suka mengutip statistik menunjukkan bahwa pengenalan sandboxing secara drastis mengurangi jumlah eksploitasi dikenal publik untuk produk mereka. Namun, analisis kami menunjukkan
bahwa serangan permukaan, meskipun berkurang, masih besar dan dieksploitasi. Pengguna masih perlu patch dan selalu beresiko dari kerentanan nol hari
, "tulis laporan itu.

"Sebuah fakta yang sangat penting adalah bahwa semua kotak pasir dijelaskan masih sangat tergantung pada keamanan sistem operasi yang mendasarinya. Kami telah menunjukkan contoh bahwa beberapa kerentanan OS, baik dalam komponen kernel mode dan user dapat dimanfaatkan untuk keluar dari sandbox. Ini jelas menunjukkan kebutuhan untuk solusi keamanan yang tidak dapat dilewati melalui mendasari OS bug. "

Laporan lengkap tersedia di sini.

Artikel Terkait

0komentar:

Post a Comment