安全研究人員攻破Adobe Flash沙箱技術

Adobe最近才加入用以強化Flash Player安全的功能,已經破功。安全研究人員Billy Rios上週二表示發現一個「能輕易繞過Flash local with file system沙箱技術」的方法。

Adobe最近才加入用以強化Flash Player安全的功能,已經破功。

安全研究人員Billy Rios上週二表示發現一個「能輕易繞過Flash local with file system沙箱技術」的方法。

Adobe因飽受批評Flash以及Acrobat、Acrobat Reader的安全弱點過多,導致2010年頻遭攻擊,上個月才推出這個沙箱技術。

新的沙箱技術是用來防止Flash使用的SWF檔案讀取本機檔案,或與網路進行任何形式的通訊,藉此防堵多種惡意攻擊。根據Adobe的技術文件指出,沙箱「可確保本機資料不會被不當分享或外洩到網路上。」

但Rios指出這段描述「有點太空泛了。」雖然SWF檔案的確不能呼叫JavaScript或直接發出HTTP或HTTPS呼叫,但仍然能對遠端伺服器呼叫檔案。因此攻擊者可以繞過沙箱的限制,進行非法的資訊分享。

其中Rios採用內建於Windows 7的mhtml協定處理程式,且可在不警告使用者情況下啟動。利用mhtml,「要繞過Flash沙箱簡單得很,也可以在神不知鬼不覺下把資料傳送到遠端的伺服器。」Rios表示。

厲害的是,Rios並未撰寫任何一行攻擊程式碼,而是利用內建於Windows作業系統的功能來繞過沙箱技術。

「這是程式設計本身,而非實作或撰寫上的瑕疵。」發展瀏覽器及PDF沙箱技術的Invincea創辦人暨首席科學家Anup Ghosh表示,該公司使用本機可拋棄式虛擬環境,而非在應用程式內建沙箱。

「如果你將沙箱寫在應用程式中,你就得考慮所有可能的攻擊方式,並且設計防堵方法。」Ghosh表示。Rios基本上突顯了這種思維的謬誤,因為他只需從數千種協定中,找出一種未被完善防堵的協定就好。

不過Adobe則以攻擊的難度,而將本弱點風險評為「中度」。

「攻擊者必須先取得使用者機器權限才能在本機目錄中植入惡意SWF檔案,才能誘騙使用者啟動應用程式來執行SWF檔案。大部份情況下,惡意SWF檔案不可能只靠點擊2次來開啟,他必須在應用本身環境下手動開啟檔案。」Adobe發出聲明稿指出。

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416