A Bromium elhatározta, hogy lebuktatja különböző sandbox alkalmazásokat. Szakértői a biztonsági eszközök gyenge pontjaira utaztak.
A sandbox technológiák egyre fontosabb szerepet játszanak a biztonsági cégek és a szoftverfejlesztő vállalatok eszköztárában. Főleg a veszélyes, nem megbízható, gyanús vagy éppen vizsgálandó fájlokat, kódokat, tartalmakat elkülönítésér használják. Ezzel a módszerrel ugyanis elvileg hatékonyan megakadályozható, hogy például egy kártékony weboldal, PDF-állomány stb. révén a támadók hozzáférjenek kritikus összetevőkhöz.

Megkerülni vagy átjárónak használni A Bromium kutatói megvizsgálták a sandbox technológiák hatékonyságát: milyen módszerekkel kerülhetők meg vagy játszhatók ki. Az eredmény felemás: egyrészt nem képesek minden fenyegetettség kiküszöbölésére, és esetenként viszonylag könnyedén átejthetők. A kutatók a Sandboxie, a Bufferzone Pro, a Dell Protected Workspace alkalmazásokat, a Google Chrome böngésző és az Adobe Reader XI beépített sandbox technológiáit tették próbára.



A vizsgálat eredményeit össezgző táblázat (forrás: Bromium)

Két dologra koncentráltak: egyrészt arra, hogy a sandboxok miként kerülhetők meg, másrészt a sandbox összetevőin keresztül hogyan lehet hozzáférni egyes kulcsfontosságú rendszerkomponensekhez. Az első esetben a kernel jogosulatlan elérésére, illetve felhasználómódú exploitok futtatására tettek kísérleteket. A második esetben billentyűleütések naplózásával, webkamerák, mikrofonok távoli bekapcsolásával, a vágólap tartalmának lementésével, képernyőképek készítésével és hálózati megosztásokhoz való csatlakozással próbálkoztak. A kísérletek többször sikerrel jártak.

A sandboxok megkerülésével a legnehezebb dolguk a Chrome böngészőnél volt. A többi kísérlet során pedig a Windows kernelszintű manipulációjával sikerült a védelemi vonalakon átlépniük. Bár a szakemberek szerint manapság az ilyen kernelszintű károkozások viszonylag ritkák, mert speciális szaktudást igényelnek, az ilyen támadások könnyen elszaporodhatnak.

Több tucat sebezhetőséget javítottak a Javában
Ethical Hacking: pofonok völgye víruskeresőknek

Ne dobjuk ki a sandboxot! Rahul Kashyap, a Bromium biztonsági kutatásokért felelős vezetője sietett is leszögezni: nem arra szeretnének buzdítani, hogy dobjuk ki a sandbox technológiákat mondván, azok semmire sem jók. Csupán szerették volna felhívni a figyelmet arra, hogy önmagukban ezek a technológiák sem elégségesek a végponti védelemhez. Hiába van ugyanis sandbox, az operációs rendszerek és az alkalmazások frissítésétől kezdve ugyanúgy meg kell tenni minden egyéb védelmi intézkedést is.

Tehát a kísérlet nem azt bizonyította Kashyap szerint, hogy a sandboxok nem működnek, csupán azt, hogy nem nyújtják a többrétegű védelmek biztonságát.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Lyuk hátán lyuk a Nagy Kínai Tűzfal mögötti kormányzati weboldalak többsége

Miközben a fél világ Peking hallgatózásától retteg, a kínai rendszerek tele vannak súlyos biztonsági résekkel, melyek eredője: a trehányság.
 
Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.