27 Stimmen

Überraschende Software-Schwachstellen oder Exploits?

Welches sind die seltsamsten/raffiniertesten/überraschendsten/tiefsten versteckten Software-Schwachstellen oder Exploits, die Sie je gesehen haben? Stellen im Code, von denen Sie dachten, dass sich dort keine Gefahr verbirgt, aber falsch lagen?

[Zur Klarstellung: Jeder kennt SQL-Injektionen, XSS oder Pufferüberläufe - Fehler, die oft durch unvorsichtige Kodierung entstehen. Aber Dinge wie Ken Thompsons versteckter Trojaner (Reflections on Trusting Trust: http://cm.bell-labs.com/who/ken/trust.html ), die jüngste NULL-Dereferenz-Schwachstelle im Linux-Kernel ( http://isc.sans.org/diary.html?storyid=6820 ), oder ein komplexer Angriff auf RNG mit Denial of Service ( http://news.ycombinator.com/item?id=639976 ) haben mich sehr beunruhigt].

Update: Vielen Dank für alle Antworten, sie waren großartig. Ich hatte die Qual der Wahl. Letztendlich habe ich mich entschieden, das Kopfgeld für den Seitenkanal-/Stromüberwachungsangriff zu zahlen. Nichtsdestotrotz zeigen all eure Antworten zusammen, dass ich mehr über Sicherheit lernen muss, da es ein wirklich tiefes Thema ist :).

0 Stimmen

Hinzufügung der Kennzeichnung "subjektiv", da es keine objektive Möglichkeit gibt, die Frage zu beantworten, was am "merkwürdigsten" oder überraschendsten ist.

0 Stimmen

Eigentlich handelt es sich bei allen dreien um neue Anwendungen alter, bekannter Probleme. Daran ist nichts auszusetzen, aber sie sollten nicht als besonders überraschend angesehen werden.

3 Stimmen

Das sind keine Bugs, das sind Features!

6voto

Martin Geisler Punkte 71257

El Kaltstart-Angriffe sind vielleicht eher ein Hardware-Angriff, aber dennoch sehr interessant und überraschend.

Sie haben gezeigt, dass man den Inhalt des gewöhnlichen RAM nach einem Neustart lesen kann. Durch Abkühlung der Chips auf -50 °C mit einem Dosenluftspray (kein flüssiger Stickstoff oder ähnliches) stellten sie fest, dass weniger als 1 % der Bits nach 10 Minuten ohne Strom(!) umgedreht wurden.

Dies ist ein ernsthafter Angriff auf alle Festplattenverschlüsselungsprogramme. Sie müssen den Entschlüsselungsschlüssel im RAM aufbewahren, und wenn Sie den Rechner neu starten können, können Sie wahrscheinlich auf den Schlüssel zugreifen. Sie werden vielleicht sagen, dass Sie es nicht zulassen werden, dass jemand Ihren Rechner auf diese Weise neu startet, aber denken Sie an gestohlene Laptops im Standby-Modus. Sie wachen auf und zeigen einen Bildschirmschoner an, der nach einem Passwort fragt. Zu diesem Zeitpunkt befindet sich der Festplattenverschlüsselungsschlüssel im RAM => ein Neustart später könnte der Schlüssel im Besitz des Bösewichts sein...

Sie haben Videos und den sehr lesenswerten Konferenzbericht auf ihre Homepage .

6voto

0 Stimmen

Ich wollte +1 geben, aber das standardmäßige äußere Glühen hat es für mich wirklich ruiniert :(

8 Stimmen

Das habe ich nie verstanden. Die Möglichkeit, den Code des Sicherheitsanbieters zu ändern ("injizieren"), ist also eine Sicherheitslücke. Inwiefern ist das für jemanden eine Überraschung? Was übersehe ich hier?

3 Stimmen

Ich denke, die Leute stimmen für ein schönes Bild. Wie RBarryYoung schon sagte, bedeutet die Möglichkeit, Code einzuschleusen, das Ende des Spiels. Das ist kaum überraschend, und es ist keine Schwachstelle, sondern kreative Programmierung! Auf jeden Fall bräuchte man eine bereits vorhandene Schwachstelle, um etwas auf diese Weise ausnutzen zu können. Dies ist eher eine Nutzlast.

4voto

Sam Harwell Punkte 94511

Die "Naivität" der Menschen verblüfft mich immer wieder aufs Neue.

3voto

Vineet Reynolds Punkte 74302

Cross Site Request Forgery .

Ich halte sie für eine der einfachsten, aber auch für eine der verheerendsten. Bis CSRF aufkam, gingen Webentwickler davon aus oder vertrauten darauf, dass Browser die vom Benutzer generierten Anfragen senden, aber jetzt nicht mehr. Ein klassisches Beispiel für einen verwirrter Abgeordneter .

3voto

PanJanek Punkte 6413

Eine extrem einfache Methode, um Ihre Webanwendung zu manipulieren: Wenn die Anwendung es den Nutzern erlaubt, Bilder zu Profilen, Nachrichtenbrettern oder Blogbeiträgen hinzuzufügen, kann ein böswilliger Nutzer eine Bild-URL wie "/Account/LogOut" (oder eine andere gültige lokale URL, die Aktionen auslöst, die wir nicht wollen) einrichten. Wenn es ihm gelingt, sein Profil/einen Beitrag/eine Nachricht "auf der Hauptseite" zu veröffentlichen, wird jeder Benutzer sofort nach dem Einloggen ausgeloggt (der Browser führt eine Anfrage an /Account/LogOut im Kontext des aktuellen Benutzers aus, um das Bild herunterzuladen), so dass die Funktionalität der Seite ernsthaft beschädigt wird.

CodeJaeger.com

CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.

Powered by:

X