Android

Kritické útoky a prevence

Z-Day 2013 - End Speech (Závěrečná řeč)

Z-Day 2013 - End Speech (Závěrečná řeč)

Obsah:

Anonim

Vzdálené spuštění kódu nebo RCE je jedním z nejvhodnějších metod hackerů k infiltraci do sítě / počítačů. Jednoduše řečeno, vzdálené spuštění kódu nastane, když útočník zneužije chybu v systému a zavádí škodlivý software. Malware zneužije tuto chybu a pomůže útočníkovi provést vzdáleně kódy. To je podobné tomu, že skutečně předáte kontrolu celého počítače někomu jinému se všemi oprávněními administrátora.

Vzdálené spuštění kódu

Je běžné, že se moderní prohlížeč využívá k pokusu o přeměnu bezpečnostní zranitelnosti paměti na způsob spuštění libovolného nativním kódem na cílovém zařízení. Tato technika je nejvíce upřednostňovaná, protože umožňuje útočníkům dosahovat své prostředky s nejmenším odporem.

Kroky k ochraně před vzdáleným kódem

Společnost Microsoft bojuje proti problému zranitelnosti webového prohlížeče tím, že stanoví systematický přístup, který má za cíl při vyloučení celé třídy zranitelných míst. Prvním krokem je přemýšlet jako hacker a pokusit se odvodit kroky, které byly použity k zneužití těchto chyb. To nám dává větší kontrolu a pomůže nám lépe chránit útok. Třídy zranitelnosti jsou eliminovány snížením napadení povrchu a detekcí specifických schémat zmírnění.

Break Techniques and Contain damage

Jak jsme již vysvětlili, v boji proti útočníkům je třeba myslet jako hacker a pokusit se odvodit jeho techniky. To znamená, že je bezpečné předpokládat, že nebudeme schopni přerušit všechny techniky a dalším krokem je poškození zařízení poté, co bude zranitelnost zneužita.

Tentokrát kolem taktiky lze nasměrovat na který je přístupný z kódu, který běží v karanténě prohlížeče Microsoft Edge. A Sandbox je bezpečné prostředí, v němž mohou být testovány aplikace.

Omezení oken příležitostí

Nyní je to nějaký pohotovostní plán s ohledem na to, že všechny ostatní metody selhaly omezit příležitost pro útočníky pomocí silných a účinných nástrojů. Jeden může hlásit incident v centru Microsoft Security Response Center a může používat jiné technologie, včetně Windows Defender a SmartScreen, které jsou obvykle účinné při blokování škodlivých adres URL. CIG a ACG společně se ukázaly být extrémně efektivní při manipulaci s podvody. Co to znamená, že hackeři by měli nyní navrhnout nové způsoby, které by mohly obcházet úroveň zabezpečení poskytovanou CIG a ACG.

Guardian & Code Integrity Guard

Microsoft bojuje s ACG ) A CIG (Code Integrity Guard), které pomáhají bojovat s načítáním škodlivého kódu do paměti. Microsoft Edge již používá technologie jako ACG a CIG, aby se vyhnula hackování pokusy

V případě, že jste vývojář, existuje mnoho způsobů, jak chránit svůj kód proti takovým zneužíváním. Ujistěte se, že váš kód dodržuje hranice datových vyrovnávacích pamětí a také zajistěte, aby uživatelům nedůvěřoval, pokud jde o rozdání jejich dat. Vždy se snažte převzít nejhorší scénář a postavit program tak, aby se s ním dokázal vypořádat, jinými slovy, vždy je lepší být defenzivní programátor.