安全研究人員攻破 Adobe Flash 沙箱技術

Adobe最近才加入用以強化Flash Player安全的功能,已經破功。安全研究人員Billy Rios上週二表示發現一個「能輕易繞過Flash local with file system沙箱技術」的方法。

Adobe 最近才加入用以強化 Flash Player 安全的功能,已經破功。

安全研究人員 Billy Rios 上週二表示發現一個「能輕易繞過 Flash local with file system 沙箱技術」的方法。

Adobe 因飽受批評 Flash 以及 Acrobat 、 Acrobat Reader 的安全弱點過多,導致 2010 年頻遭攻擊,上個月才推出這個沙箱技術。

新的沙箱技術是用來防止 Flash 使用的 SWF 檔案讀取本機檔案,或與網路進行任何形式的通訊,藉此防堵多種惡意攻擊。根據 Adobe 的技術文件指出,沙箱「可確保本機資料不會被不當分享或外洩到網路上。」

但 Rios 指出這段描述「有點太空泛了。」雖然 SWF 檔案的確不能呼叫 JavaScript 或直接發出 HTTP 或 HTTPS 呼叫,但仍然能對遠端伺服器呼叫檔案。因此攻擊者可以繞過沙箱的限制,進行非法的資訊分享。

其中 Rios 採用內建於 Windows 7 的 mhtml 協定處理程式,且可在不警告使用者情況下啟動。利用 mhtml,「要繞過 Flash 沙箱簡單得很,也可以在神不知鬼不覺下把資料傳送到遠端的伺服器。」Rios 表示。

厲害的是,Rios 並未撰寫任何一行攻擊程式碼,而是利用內建於 Windows 作業系統的功能來繞過沙箱技術。

「這是程式設計本身,而非實作或撰寫上的瑕疵。」發展瀏覽器及 PDF 沙箱技術的 Invincea 創辦人暨首席科學家 Anup Ghosh 表示,該公司使用本機可拋棄式虛擬環境,而非在應用程式內建沙箱。

「如果你將沙箱寫在應用程式中,你就得考慮所有可能的攻擊方式,並且設計防堵方法。」Ghosh 表示。 Rios 基本上突顯了這種思維的謬誤,因為他只需從數千種協定中,找出一種未被完善防堵的協定就好。

不過 Adobe 則以攻擊的難度,而將本弱點風險評為「中度」。

「攻擊者必須先取得使用者機器權限才能在本機目錄中植入惡意 SWF 檔案,才能誘騙使用者啟動應用程式來執行 SWF 檔案。大部份情況下,惡意 SWF 檔案不可能只靠點擊 2 次來開啟,他必須在應用本身環境下手動開啟檔案。」Adobe 發出聲明稿指出。

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link