A Bromium elhatározta, hogy lebuktatja különböző sandbox alkalmazásokat. Szakértői a biztonsági eszközök gyenge pontjaira utaztak.
A sandbox technológiák egyre fontosabb szerepet játszanak a biztonsági cégek és a szoftverfejlesztő vállalatok eszköztárában. Főleg a veszélyes, nem megbízható, gyanús vagy éppen vizsgálandó fájlokat, kódokat, tartalmakat elkülönítésér használják. Ezzel a módszerrel ugyanis elvileg hatékonyan megakadályozható, hogy például egy kártékony weboldal, PDF-állomány stb. révén a támadók hozzáférjenek kritikus összetevőkhöz.

Megkerülni vagy átjárónak használni A Bromium kutatói megvizsgálták a sandbox technológiák hatékonyságát: milyen módszerekkel kerülhetők meg vagy játszhatók ki. Az eredmény felemás: egyrészt nem képesek minden fenyegetettség kiküszöbölésére, és esetenként viszonylag könnyedén átejthetők. A kutatók a Sandboxie, a Bufferzone Pro, a Dell Protected Workspace alkalmazásokat, a Google Chrome böngésző és az Adobe Reader XI beépített sandbox technológiáit tették próbára.



A vizsgálat eredményeit össezgző táblázat (forrás: Bromium)

Két dologra koncentráltak: egyrészt arra, hogy a sandboxok miként kerülhetők meg, másrészt a sandbox összetevőin keresztül hogyan lehet hozzáférni egyes kulcsfontosságú rendszerkomponensekhez. Az első esetben a kernel jogosulatlan elérésére, illetve felhasználómódú exploitok futtatására tettek kísérleteket. A második esetben billentyűleütések naplózásával, webkamerák, mikrofonok távoli bekapcsolásával, a vágólap tartalmának lementésével, képernyőképek készítésével és hálózati megosztásokhoz való csatlakozással próbálkoztak. A kísérletek többször sikerrel jártak.

A sandboxok megkerülésével a legnehezebb dolguk a Chrome böngészőnél volt. A többi kísérlet során pedig a Windows kernelszintű manipulációjával sikerült a védelemi vonalakon átlépniük. Bár a szakemberek szerint manapság az ilyen kernelszintű károkozások viszonylag ritkák, mert speciális szaktudást igényelnek, az ilyen támadások könnyen elszaporodhatnak.

Több tucat sebezhetőséget javítottak a Javában
Ethical Hacking: pofonok völgye víruskeresőknek

Ne dobjuk ki a sandboxot! Rahul Kashyap, a Bromium biztonsági kutatásokért felelős vezetője sietett is leszögezni: nem arra szeretnének buzdítani, hogy dobjuk ki a sandbox technológiákat mondván, azok semmire sem jók. Csupán szerették volna felhívni a figyelmet arra, hogy önmagukban ezek a technológiák sem elégségesek a végponti védelemhez. Hiába van ugyanis sandbox, az operációs rendszerek és az alkalmazások frissítésétől kezdve ugyanúgy meg kell tenni minden egyéb védelmi intézkedést is.

Tehát a kísérlet nem azt bizonyította Kashyap szerint, hogy a sandboxok nem működnek, csupán azt, hogy nem nyújtják a többrétegű védelmek biztonságát.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Szélerőműbe csomagolták a nagyon zöld adatközpontot

A Rittal és a megújuló energiával foglalkozó WestfalenWind zöld IT megoldásokat kínáló üzletága jött rá a megoldásra. Még a energiaszállítási veszteséget is minimalizálták.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.