CNASI - SP
Hoje madruguei para ir assistir a palestra do meu amigo Augusto Quadros Paes de Barros sobre o futuro das backdoores.
Além da palestra ter sido muito bem feita e conduzida, ele mostrou uma prova de conceito de um backdoor implementado em BHO (Browser Helper Object) e como já estou mexendo com esta tecnologia pude tirar algumas conclusoes a respeito.
- O IE precisa urgentemente entrar no processo de Trustworthy Computing por consequencia utilizar a SDL. O IE infelizmente não é "secure by design". É preciso que a Microsoft antes de implementar uma nova feature, pense no novo leque de oportunidades que os atacantes terão para explora-la.
- O IE6 e IE7 Beta 1, não conseguem controlar de maneira efetiva o que é attachado a ele, é preciso um maior controle. Segundo a MS isso será melhorado no IE7 Beta 2. Mas ainda não é o suficiente, queremos uma capacidade heuristica no IE para identificar se o BHO attachado é malicioso ou não (Será que não é suspeito alguem reescrever um post/get, ou gravar um log das paginas navegadas, dados digitados em entry boxes ?)
- Gracas ao metasploit fizemos um payload que instala um BHO ao explorarmos a vulnerabilidade ms-05-29 e acreditem, nenhum barulho foi gerado, o IE simplesmente instalou. Esse sem duvida é o pior dos mundos... e eu nao gostaria de enfrenta-lo
Hoje madruguei para ir assistir a palestra do meu amigo Augusto Quadros Paes de Barros sobre o futuro das backdoores.
Além da palestra ter sido muito bem feita e conduzida, ele mostrou uma prova de conceito de um backdoor implementado em BHO (Browser Helper Object) e como já estou mexendo com esta tecnologia pude tirar algumas conclusoes a respeito.
- O IE precisa urgentemente entrar no processo de Trustworthy Computing por consequencia utilizar a SDL. O IE infelizmente não é "secure by design". É preciso que a Microsoft antes de implementar uma nova feature, pense no novo leque de oportunidades que os atacantes terão para explora-la.
- O IE6 e IE7 Beta 1, não conseguem controlar de maneira efetiva o que é attachado a ele, é preciso um maior controle. Segundo a MS isso será melhorado no IE7 Beta 2. Mas ainda não é o suficiente, queremos uma capacidade heuristica no IE para identificar se o BHO attachado é malicioso ou não (Será que não é suspeito alguem reescrever um post/get, ou gravar um log das paginas navegadas, dados digitados em entry boxes ?)
- Gracas ao metasploit fizemos um payload que instala um BHO ao explorarmos a vulnerabilidade ms-05-29 e acreditem, nenhum barulho foi gerado, o IE simplesmente instalou. Esse sem duvida é o pior dos mundos... e eu nao gostaria de enfrenta-lo
1 Comments:
VP, analisando as implicações de segurança do IE, você chegou a pensar nas outras formas de "uso", como através de Webcontrols, DCOM, COM+, etc? Isso passa um pouco da minha capacidade de entendimento, mas acho que tem muita coisa aí que precisa de controles adicionais.
Já viu o IE'en? Creepy...
http://www.securityfriday.com/tools/IEen.html
Post a Comment
<< Home