Перейти к содержанию
WindXpForre

Уязвимость во Flash'е или кто думает о нашей безопасности

Recommended Posts

WindXpForre

Не моё - взято на Хабре.

"Теплым зимним вечером сидел я за компьютером и решил расслабиться, поиграв на пианино. Так как не фортепьяно, не синтезатора у меня нет, я, воспользовавшись поиском, начал искать онлайн пианино с примерами для обычной клавиатуры QWERTY.

Поиск привел меня на страницу форума, где было предложено множество онлайн сервисов. Перейдя по одной из них и поиграв вдоволь, я открыл новую вкладку и начал писать адрес нужного сайта. Каково было мое удивление, когда при вводе адреса я услышал звуки фортепьяно.

Не поверив, попытался еще что-нибудь набрать и снова услышал звук. Начал разбираться из какой программы идет звук, ведь ту страницу с пианино я закрыл, а страница с форумом осталась. Методом тыка, закрыв несколько вкладок, был найден источник звуков. Им оказалось Flash пианино ZebraKeys, размещенное в сообщении на форуме.

Поняв, что это серьёзная уязвимость. Начал пробовать в других браузерах (до этого было в Oper'е).

Проверка показала:

Mozilla — звук издавался во всех вкладках, в том числе, когда фокус находится просто на странице;

Chrome — только в текущей вкладке и когда фокус находится в любом Flash приложении на этой странице;

IE 9 — только в текущей вкладке, в том числе, когда фокус находится просто на странице.

Так как данная уязвимость может привести к перехвату личных данных, в том числе паролей, были написаны письма компаниям Opera, Mozilla (в Mozilla Security Bug Bounty Program) и Adobe. Так как английским в разговорной форме не владею, воспользовался Google Translate.

В течение суток, первой ответила Opera, поблагодарив за найденную ошибку и исправив её в короткое время, причем переключив меня на русскоговорящего сотрудника, чтобы было легче донести мысли.

Теперь приложения Flash получают клавиатурные нажатия, только когда какое-нибудь Flash приложение находится в фокусе, даже в другой вкладке. Разделить по вкладкам, как в Chrome нельзя, так как у Chrome отдельные процессы на каждую вкладку.

Mozilla ответила позднее, сказав, что повторить у них не получается, опишите какая ОС и плагины установлены. Ответив, что ОС Windows и такие-то плагины, ждал дальше ответа, и с удивлением услышал опять, не удается повторить проблему. Написав им еще раз, что ОС Windows, а не Linux и не Mac OS, наконец-то услышал ответ от Mozilla, что да, повторить удалось, мы пробовали на других ОС, попробовали на Windows и услышали звук. Поблагодарив за моё упорство и найденную ошибку, также написали, что баг известный (привели ссылку) и данную проблему уже решают. То есть 3000$ на синтезатор по программе Mozilla Security Bug Bounty Program мне не видать. Написав им, что сообщение о уязвимости могли и сами написать, задним числом. К слову, прошло чуть меньше месяца и в новом Mozilla 9 данная уязвимость присутствует и можно «поиграть на пианино прямо в строке адреса».

Adobe до сих пор не ответила, хотя я написал на, с трудом найденный в интернете адрес, support [] adobe.com Возможно его и не существует, но и на сайте без регистрации форма для отправки чего-либо не найдена.

Итоги

Уязвимость в том или ином роде есть во всех браузерах на Windows, так как Flash на этой ОС использует Windows API, вместо того, чтобы получать клавиатурные события через Browser Plugin API (NPAPI). Есть способ заблокировать чтение клавиш для всех flash приложений, но невозможно это сделать для отдельных приложений. То есть или все flash приложения будут читать клавиатуру, или не будет ни один (спасибо за данные разъяснения сотруднику Opera).

P.S. На той страничке форума есть прекрасное пианино, которое будет интересно для людей, владеющих десятипальцевым методом печати, так как там можно открыть одновременно примеры мелодий (какую клавишу на обычной клавиатуре нажать) и само пианино. Очень удобно. Также в их группе на FaceBook есть много других примеров".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.7.555.
    • stas.panov
      Объяснение очень доходчивое  и по делу. Большое спасибо за информацию и ссылки. 
    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
×