Silniki AV są tak samo podatne, jak każda alikacja
#1
Kilka dni temu (16,17 lipca) odbyła się w Pekinie konferencja dotycząca szeroko pojętego bezpieczeństwa IT pod nazwą

[Aby zobaczyć linki, zarejestruj się tutaj]

...jedną z bardziej interesujących i chyba nieco obrazoburczych prezentacji była ta pt. "Breaking Antivirus Software" przygotowana przez Joxeana Koret - badacza reprezentującego mające swoją siedzibę w Singapurze prywatne i niezależne laboratorium COSEINC.
Podstawowe tezy da się chyba ująć w poniższych hasłach:
- silniki AV (analizowano 17 silników) czynią system bardziej podatnym i wpływają na jego wydajność, a nawet mogą osłabić systemowe mechanizmy ograniczające
- programy AV są tak samo podatne, jak aplikacje które starają się chronić
- wykorzystanie podatności w AV (oryg. "exploitation") jest bardziej podobne do podobnych metod w stosunku do plików Office, niż przeglądarek internetowych czy PDF
- silniki AV nie oferują żadnych specjalnych metod samoochrony - właściwie nie wykorzystują nic więcej poza systemowymi mechanizmami ASLR/DEP
- zalecenia dla użytkowników
"* nie należy ślepo ufać swojemu programowi AV
* przy okazji...nie należy ślepo wierzyć swojemu programowi AV
* ponadto nie należy ślepo wierzyć swojemu programowi AV
* Nie...wystarczy, nie trzeba już podkreślać"


Prezentacja ma 90 stron i nie sposób jej tu przytoczyć, nawet trudno wybrać jakieś najważniejsze fragmenty...trzeba by chyba z połowę zacytować Smile...jednak przykładowe podatności, które odkryto chyba warto
Cytat:AV engines vulnerabilities
* Avast: Heap overflow in RPM (reported, fixed and paid Bug Bounty)
* Avg: Heap overflow with Cpio (fixed...)/Multiple vulnerabilities with packers
* Avira: Multiple remote vulnerabilities
* BitDefender: Multiple remote vulnerabilities
* ClamAV:Infinite loop with a malformed PE (reported & fixed)
* Comodo: Heap overflow with Chm
* DrWeb: Multiple remote vulnerabilities (vulnerability with updating engine fixed)
* ESET: Integer overflow with PDF (fixed)/Multiple vulnerabilities with packers
* F-Prot: Heap overflows with multiple packers
* F-Secure: Multiple vulnerabilities in Aqua engine (all the F-Secure own bugs fixed)
* Panda: Multiple local privilege escalations (reported and partially fixed)
* eScan: Multiple remote command injection (all fixed? LOL, I doubt...)

And many more...
Kaspersky też niestety się nie ustrzegł Smile
Poniżej żartobliwy obrazek podpisany "AV developers writing security software"

[Aby zobaczyć linki, zarejestruj się tutaj]


Źródło informacji

[Aby zobaczyć linki, zarejestruj się tutaj]

Całość prezentacji

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
W sumie dobry pomysł na infekcje, bo często programy bezpieczeństwa wzajemnie dodajemy do wykluczeń.
Można by powiedzieć, że wystarczy jeden podatny program wśród innych super bezpiecznych,
by skutecznie zaatakować poprzez niego, bo jest dodany do wykluczeń u tych pozostałych.

Inna ciekawa sprawa, na ile częste i skuteczne są moduły samoobrony;
niekiedy są już dość mocno rozbudowane (np. w MBAM).
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości