-
-
Google帮助Adobe加强Flash的安全性
-
发表于:
2015-7-22 14:48
3448
-
新闻链接:http://www.seehand.com/news/840.html
新闻时间:2015年07月22日 11:46
新闻正文: 新闻分析:在经历一个月的残酷的零日攻击之后,由于谷歌发布了有助于加强Adobe Flash安全新技术,该遂道尽头看到了曙光。
Adobe面临巨大的压力要做更多来使其Flash播放器技术变得更加安全,而Flash在2015年遭到了肆无忌惮的攻击。然而,Adobe在努力强加Flash安全性的道路上不是孤单的,因为有一位关键的盟友为Flash的防卫贡献了重大的力量——它正是Google。
Flash的弱点有许多,但它们的共同点在于是释放后使用(UAF)的内存漏洞。在过去一个月,Adobe修复了38个不同的通用漏洞披露(CVEs),其中3个被认定为零日攻击,它们是从意大利安全厂商Hacking Team泄露的材料中发现的。
然而,7月中发现Flash攻击的最大单体来源不是零日攻击,而是来自Google零号项目的安全倡议。Adobe在其APSB15-16号安全公告中感谢Google发现了20项CVEs。但事实上是,Google不仅仅报告Flash中的漏洞,而且走得更远,它还帮助Adobe修复漏洞,并在第一时间阻止它们发生。
在7月14日发布Flash v18.0.0.209更新后,承蒙Google零号安全倡仪的帮助,Flash的新攻击现在得到缓和。
Google安全工程师Mark Brand和Chris Evans在一篇技术博文中详细阐述了该完全缓和措施,但是归结起来是保护了UAF攻击的通用类,而UAF利用了其中的内存弱点。为了该目的,最新发布的Flash中集成了多项缓和措施来减少攻击面。其中一项缓和措施是众所周知的堆分区。
“堆分区是一项将各个堆中的不同类型的对象隔离开的技术,”Google工程师解释道,“Chrome使用扩展的堆分区,而且它已经在许多浏览器中成为通用的防御措施。我们现在已把该项技术引入Flash。”
另一项Google帮助Adobe的新缓和措施是改进Flash内存堆的随机化。内存随机化并不是新想法。在Windows操作系统中,地址空间配置随机分配(ASLR)是一项已很好确立的技术。然而,Google以比操作系统自身所采用的更强大、更随机化的方式特别改进Flash的内存。
Google安全工程师承认这是一项与攻击者之间的“猫和老鼠”游戏,针对每项新的缓和措施,黑客就会产生一项新的反缓和措施。
“我们会留心攻击者改编的企图,然后基于我们看到的东西进一步开发缓和措施,”Google工程师写道,“可能更重要的是,我们还基于预期研发下一阶段的防御措施。”
考虑到Chrome浏览器直接集成Flash,Google努力帮助Flash加强安全会起很大的作用。因此,Flash漏洞使Chrome用户易受攻击,这对Google来说不是好事。
然而,尽管Adobe因为Flash安全经历了艰苦的一月,现在事情正在发生变化。Adobe及其合作伙伴并未坐以待毙;相反,他们正在采取前瞻性的技术限制未来风险的发生。
UAF的威胁也不限于Adobe Flash,而且Google也不是唯一想采取补救措施的厂商。2月份,作为Microsoft Mitigation Bypass Bounty和防卫项目Blue Hat Bonus奖金项目的一部分,微软向惠普研究人员支付了12.5万美元的奖金。HP的研究集中于微软的IE浏览器和UAF漏洞。在收到奖金之时,HP安全研究部门的漏洞研究经理Brian Goren告诉eWEEK说,HP提供给微软的UAF保护技术是特别针对IE浏览器的,尽管将来它们也可能对其他程序起作用。Gorenc称,HP计划在年底发布关于其UAF缓和措施的完整白皮书。
尽管Adobe Flash在2015年受到了强烈影响,UAF对于现在的Web应用来说是个共同的灾难。即使攻击者在正利用UAF漏洞,各项改进的防卫措施正准备加强Web的安全——多亏有Adobe、Google和HP的工作。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)