27 Stimmen

Überraschende Software-Schwachstellen oder Exploits?

Welches sind die seltsamsten/raffiniertesten/überraschendsten/tiefsten versteckten Software-Schwachstellen oder Exploits, die Sie je gesehen haben? Stellen im Code, von denen Sie dachten, dass sich dort keine Gefahr verbirgt, aber falsch lagen?

[Zur Klarstellung: Jeder kennt SQL-Injektionen, XSS oder Pufferüberläufe - Fehler, die oft durch unvorsichtige Kodierung entstehen. Aber Dinge wie Ken Thompsons versteckter Trojaner (Reflections on Trusting Trust: http://cm.bell-labs.com/who/ken/trust.html ), die jüngste NULL-Dereferenz-Schwachstelle im Linux-Kernel ( http://isc.sans.org/diary.html?storyid=6820 ), oder ein komplexer Angriff auf RNG mit Denial of Service ( http://news.ycombinator.com/item?id=639976 ) haben mich sehr beunruhigt].

Update: Vielen Dank für alle Antworten, sie waren großartig. Ich hatte die Qual der Wahl. Letztendlich habe ich mich entschieden, das Kopfgeld für den Seitenkanal-/Stromüberwachungsangriff zu zahlen. Nichtsdestotrotz zeigen all eure Antworten zusammen, dass ich mehr über Sicherheit lernen muss, da es ein wirklich tiefes Thema ist :).

0 Stimmen

Hinzufügung der Kennzeichnung "subjektiv", da es keine objektive Möglichkeit gibt, die Frage zu beantworten, was am "merkwürdigsten" oder überraschendsten ist.

0 Stimmen

Eigentlich handelt es sich bei allen dreien um neue Anwendungen alter, bekannter Probleme. Daran ist nichts auszusetzen, aber sie sollten nicht als besonders überraschend angesehen werden.

3 Stimmen

Das sind keine Bugs, das sind Features!

3voto

Juliet Punkte 78591

Wer erinnert sich nicht an die Killer Poke (nicht-technische Erklärung): alte Commodore 64's haben einen langsamen Videospeicher. Mit einem POKE kann man einen speziellen Wert an eine Adresse im Videospeicher schreiben -- das bewirkt allerlei Voodoo, nicht zuletzt ändert sich die Spannung einiger Schaltkreise, was die glückliche Folge hat, dass der Bildschirm schneller aktualisiert wird.

Als Commodore seine Video-Hardware aktualisierte, führte derselbe Poke-Befehl dazu, dass die Spannung völlig durcheinander geriet und die Hardware durchbrannte. Ein Software-Exploit kann tatsächlich Hardware-Schäden verursachen. Fantastisch.

0 Stimmen

Ja, ich erinnere mich, dass man damit den Cursor schneller blinken lassen konnte, aber nur, weil man eine höhere Bildwiederholfrequenz hatte.

0 Stimmen

Auf dem MSX-Mikrocomputer gab es ein Relais zum Aktivieren/Deaktivieren des Kassettenspielers. In BASIC konnte man ihn ein- und ausschalten und Spaß haben. Wenn man sich mit Assembler auskannte, konnte man ihn so schnell ein- und ausschalten, dass das Relais kaputt gehen konnte. Es macht immer Spaß, im örtlichen RadioShack zu laufen :)

0 Stimmen

Das war auch beim TRS-80 Model II der Fall - man konnte einen Wert eingeben, der den CRT zerstörte. Radio Shack änderte den POKE-Befehl, so dass man das nicht mehr von BASIC aus machen konnte, aber es war überhaupt nicht schwierig, ein Unterprogramm in der Maschinensprache aufzurufen.

2voto

Jeremy Powell Punkte 3398

Hier ist ein einzeiliger Shell-Befehl, der eine Privilegienerweiterung für OS X durchführt:

osascript -e 'tell app "ARDAgent" to do shell script "whoami"'

Es ist nicht so einfach, wie es aussieht, da man einen separaten Angriffsvektor benötigt, um auf die Shell eines Benutzers zuzugreifen, aber es ist ein wirklich cooler Payload.

Ich bin mir nicht sicher, ob das heute noch funktioniert, aber ich erinnere mich, dass ich das damals auf meinem Mac gemacht habe (mit einfachem Kopieren und Einfügen), und er meldete fröhlich "Root".

Hier ist der Slashdot-Artikel:

http://it.slashdot.org/article.pl?sid=08/06/18/1919224

2voto

Eric Punkte 6166

Vor ein paar Jahren entwickelte ein Doktorand an der VU in Amsterdam Viren für RFID-Etiketten: http://www.rfidvirus.org/

2voto

meik Punkte 78

Vor einem Monat war ich auf einer französischen IT-Sicherheitskonferenz (SSTIC), auf der ein Mann erklärte, warum und wie man der derzeitigen vertrauenswürdigen Computerarchitektur nicht trauen sollte. Wie? Er zeigte uns eine "acpi-Backdoor", die ihm die uid 0 (Root-Privilegien) gab, nachdem er das Stromkabel seines Laptops ein paar Mal herausgezogen und wieder eingesteckt hatte. Es ist möglich, das Papier und die Folien zu lesen (auf Französisch, aber ich denke, dass eine Google-Suche nach "loic duflot +acpi" einige Ergebnisse auf Englisch liefern sollte): http://actes.sstic.org/SSTIC09/ACPI_et_routine_de_traitement_de_la_SMI/

2voto

AviD Punkte 12808

Ein weiterer überraschender und aktueller Exploit ist Clickjacking was einmal mehr die Unzulänglichkeit unseres derzeitigen Modells eines Webbrowsers aufzeigt. Es umgeht die meisten Schutzmaßnahmen gegen XSS, CSRF usw. und ermöglicht es einer bösartigen Website, die Kontrolle über Ihre Klicks zu "stehlen" und sie an eine bestimmte Stelle auf einer anderen Website zu leiten - z. B. die Schaltfläche "OK" auf der Seite "Geld überweisen" auf der Website Ihrer Bank oder den Flash-Optionen-Dialog, der es dem Angreifer ermöglicht, OHNE IHR WISSEN IHRE WEBKAM zu SEHEN!
Schockierend und brillant...

CodeJaeger.com

CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.

Powered by:

X