Harald Brombach (digi.no) Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 Grunnleggende sikkerhetsmekanisme kan omgås med JavaScript Lenke til kommentar
Anders Jensen Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 "Address Space Layout Obscurity". En bedre merkelapp? 3 Lenke til kommentar
hanlan Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 Hmm... something lost in translation? "Dette betyr at dersom angripere greier å trenge gjennom både nettlesersikkerheten og operativsystemsikkerheten, kan de få full tilgang til å kompromittere systemet, bare ved å få brukeren til åpne en ondsinnet eller infisert webside i nettleseren. " Hvis en angriper allerede har kommet seg gjennom både nettlesersikkerheten og operativsystemsikkerheten, hvorfor skal han da åpne en nettside for å få tilgang til systemet? Han har jo allerede full tilgang... Lenke til kommentar
0laf Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 (endret) Hvis en angriper allerede har kommet seg gjennom både nettlesersikkerheten og operativsystemsikkerheten, hvorfor skal han da åpne en nettside for å få tilgang til systemet? Han har jo allerede full tilgang... Det det står, er at kun ved å åpne en nettside i nettleseren kan man kjøre JavaScript som potensielt kommer seg igjennom sikkerheten til både nettleseren og operativsystemet, og således få full tilgang til å kompromittere systemet. Det hadde kanskje vært lettere å lese dersom man flyttet delen etter det siste kommaet først i setningen, men det er fremdeles fullt forståelig slik det er skrevet. Endret 16. februar 2017 av adeneo 1 Lenke til kommentar
pitrh Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 Dette er vel helst å plassere i kategorien "interessant, les alle fotnoter". Det er verd å ta en titt på f eks hva Shawn Webb (FreeBSD og HardenedBSD) har å si om dette - https://github.com/lattera/articles/blob/master/infosec/Exploit%20Mitigations/ASLR/2017-02-15_anc/article.md - det er en del forutsetninger som må være oppfylt for at dette skal ha praktisk nytte. 2 Lenke til kommentar
Simon W. Hall Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 uBlock origin, Privacy Badger og scriptsafe. Done :-) Lenke til kommentar
Eplekatt Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 Error, Grunnleggende sikkerhetsmekanisme kan omgås med visual basic for applications.. aka Microsoft office programmene som har (VBA). Lenke til kommentar
0laf Skrevet 16. februar 2017 Del Skrevet 16. februar 2017 det er en del forutsetninger som må være oppfylt for at dette skal ha praktisk nytte. For et operativsystem, joda, men for en nettlesere som kjører JavaScript direkte på brukerens maskin betyr en slik åpning i ASLR at man enkelt kan finne stacken, og potensielt bryte gjennom sandkassa til nettleseren. Det ultimate målet er jo alltid å komme forbi sandkassa, ettersom man da også får tilgang til det underliggende operativsystemet, og dette gjennom JavaScript som kan kjøres på en hvilken som helst nettside brukeren besøker. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå