1 2 3 4 5 6

Nueva técnica para explotar un error muy común en programación

searchsecurity 22-Abr-2008

Se ha desarrollado un método genérico para explotar un problema muy común en el código de varias aplicaciones de software.

Se tenía la creencia de que era muy difícil de atacar este tipo de fallas de seguridad. Sin embargo, ha comenzado a generar suficientes alertas en toda la cumunidad.

Este nuevo método fue desarrollado por Mark Down, un investigador de IBM que aprovechó un error en una condición muy común de varias aplicaciones.

Esta condición ocurre cuando una aplicación intenta acceder a una localidad de memoria vacía, por lo que regresa un valor nulo. Cuando esto sucede, los programas generalmente se corrompen pero Down ha encontrado la manera de explotar esta condición (especialmente su prueba fue diseñada en flash pero también es posible desarrollarse en otras aplicaciones) siempre que la aplicación olvide verificar si la localidad de memoria falla. El atacante tiene la habilidad para tomar el control cuando en la memoria la aplicación escriba dentro de algunas localidades específicas.

Otro aspecto importante que ha descubierto este investigador es que es una mentira creer que los lenguajes de programación de alto nivel como Java, JavaScript, C# y otros no son vulnerables a la corrupción de la memoria, ya que la gente cree que estos lenguajes no trabajan directamente con la memoria. Flash, donde Dowd probó su exploit, está escrito en ActionScript, un lenguaje para desarrollar scripts basado en JavaScript. Comúnmente se piensa que solamente los lenguajes de bajo nivel como C son vulnerables a los ataques de corrupción de memoria.

De a cuerdo con algunos investigadores, la mayoría de las aplicaciones que se ven a través de un navegador Web son escritas con lenguajes como JavaScript por lo que aumenta la posibilidad de que sean explotados a través de este tipo de vulnerabilidades.

Los apuntadores a direcciones vacías de memoria han sido uno de los huecos de seguridad más antiguos debido a que han aparecido todo el tiempo.

El documento publicado por Dowd en este mes, muestra el reciente error descubierto en Flash player y la manera en que un intruso puede usar un apuntador nulo para comprometer un equipo. Asegura que este ataque se puede llevar a acabo en ambos navegadores, Firefox e Internet Explorer y además menciona que la ventaja de ASLR (Address Space Layout Randomization) de Windows Vista tampoco previene el ataque.

Fuente: searchsecurity  LFS/AR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}