Архивы: по дате | по разделам | по авторам

Последняя затяжка

АрхивКомментарий дня
автор : Евгений Золотов   15.08.2002

Компьютеры подавляющего большинства пользователей Сети подвержены атаке злоумышленников через новую уязвимость в формате Macromedia Shockwave Flash.

То, чего все боятся, имеет неприятную особенность воплощаться в реальности. Эта эмпирически выведенная закономерность чудесным образом подтверждается в мире компьютерном - где, словно в продолжение серии всплывших за первую половину августа проблем с безопасностью (уязвимость в WinAPI 32, проблемы с OpenSSH, "дыра" в XDR и мн. др.), исследователями обнародована информация об очередной ошибке, обещающей негативно сказаться на каждом из нас. Причём - с вероятностью почти стопроцентной: знайте, что даже не имея на своей машине установленного сервера, пользуясь минимумом программного обеспечения (пусть даже и от альтернативных Microsoft производителей), вы подвержены новой атаке. Причина проста - "дырявый" плагин Shockwave Flash, используемый практически всеми современными веб-браузерами.

"Дыра", раскопанная специалистами компании eEye Digital Security, сама по себе банальна: в основе её - привычное переполнение буфера. Воспользовавшись вспомогательным инструментом в виде HEX-редактора, заменив заголовок SWF-файла в нужном месте и скормив этот файл Flash-плейеру, можно заставить его принять больше данных, нежели он предполагает. В результате появляется возможность запуска постороннего кода, спрятанного там же, в модифицированном заголовке. Уязвимость наличествует во всех плейерах до версии 6.0.40.0, причём как в вариантах для Windows, так и для UNIX-систем. Любопытно, как Macromedia, подтвердившая наличие проблемы и выпустившая новую версию плейера, постаралась уменьшить её масштабы: по заявлению компании, создать файл для атаки можно лишь с привлечением дополнительных программ (того самого шестнадцатеричного редактора) - с помощью стандартного Flash-инструментария сделать это не получится.

Как это способно помочь делу - непонятно. Но оценить опасность уязвимости, обнаруженной eEye, для компьютерного сообщества, можно всего по одному характерному факту: по оценкам Macromedia, более 90% современных персоналок способны проигрывать Flash-контент. Формат, менее чем за пять лет ставший стандартом де-факто для веб-дизайнеров, долгое время оставался свободным от подозрений в плане информационной безопасности - и отсюда следует второй момент, усугубляющий тяжесть случившегося. Дело в том, что даже в локальных сетях, защищённых фильтрами от внешних атак, браузеры - привилегированный компонент: им разрешено получать извне любой контент, а для атак с использованием уязвимости в Flash это - просто идеальное сопутствующее обстоятельство.

Последнее открытие eEye - лишь одно из целой серии: всего этой компанией найдены 18 уязвимостей в Flash. А это уже, согласитесь, тенденция - говорящая о том, что некогда считавшийся безопасным формат имеет шанс потерять свою привлекательность для конечного пользователя и производителей программного обеспечения. Возможно, пройдёт несколько месяцев, и для поддержки Flash браузерами будет необходимо прямое разрешение на то пользователя компьютера. Впрочем, выход есть: Flash - коммерческое, проприетарное решение, для которого существует открытая альтернатива в виде XML-языка Scalable Vector Graphics (SVG). Разрабатываемый под контролем консорциума W3C, этот язык хорош уже тем, что программы для работы с ними создаются массой разработчиков, в том числе, и сообществом Open Source (см. SVG in Mozilla) - а значит, есть и надежда на его большую надёжность.

Обсудите материал в форуме

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.