OT Autorizace aplikace pomoci klientskeho certifikatu
Pavel Troller
patrol na sinus.cz
Neděle Prosinec 21 09:48:14 CET 2014
Zdravim,
pravda, to mi nedoslo, necetl jsem uplne cely thread.
V takovem pripade jsou mi moznosti jasne, je tez mozno pouzit
napr. pripojeni debuggeru a vetsina OS to vlastnikovi uvedeneho procesu
dovoluje i bez rootovskych prav, takze prevzeti kontroly nad procesem je
pak jasne. Dekuji!
Zdravi Pavel
> Prave ze v tomto pripade jde o to, ze utocnik je panem toho HW, tedy utok
> na rootovska prava neni potreba, protoze utocnik je jiz ma.
>
>
> Honza
>
> Dne 21. prosince 2014 8:18 Pavel Troller <patrol na sinus.cz> napsal(a):
>
> > Zdravim,
> > toto by mne zajimalo.
> > Doposud ziji v domneni, ze na rozumnych OSech je kazdy bezici proces
> > provozovan v separatnim virtualnim pametovem prostoru, ktery neni viditelny
> > (krome specialne vyzadanych sdilenych pametovych segmentu) jinemu procesu.
> > Jak tedy muze zlo-program podvrhnout kod do dobro-programu ? Tato ochrana
> > by mela platit i pro ruzne procesy tehoz uzivatele. Ano, dovedu si to
> > predstavit, pokud zlo-program bezi na roota, ale to pak uz mame jiny
> > pripad,
> > nebot napred musel uspesne probehnout nejaky utok typu privilege
> > escalation.
> > Nadto v techto OSech byvaji stranky pameti s kodem markovany jako
> > immutable,
> > takze by nemely jit zmenit ani programu samotnemu (napr. pokud by byl
> > nakazen
> > nejakym virem, ktery by se o to pokousel).
> > Jak se to tedy dela ?
> > Zdravi Pavel
> >
> > > Nelze zajistit na cizim hardware ochranu pred podvrzenim kodu.
> > > Nektere ochrany se prolamuji napr. tak, ze zlo-program upravi
> > > dobro-program v pameti az pote, co projde vsemi moznymi kontrolami.
> > >
> > > On 20.12.2014 20:10, Luboš Rückl wrote:
> > > > Ja bych mozna vedel o jednom moznem reseni. Nevim, nakolik je
> > > > neprustrelne, ale mne se zda byt pomerne spolehlive.
> > > > Vtip je v tom, ze ta aplikace by byla ve forme rozsireni prohlizece
> > Chrome.
> > > > Vyhoda: melo by to bezet pod obema nejrozsirenejsimi operacnimi
> > systemy.
> > > > Princip: Chrome provadi kontrolu, zda kontrolni soucet rozsireni
> > > > odpovida kontrolnimu souctu oficialni distribuce.
> > > > Pokud nesouhlasi, donuti uzivatele k "oprave", tj. novemu stazeni a
> > > > instalaci rozsireni.
> > > > Existuje sice moznost "Load unpacked extension, tj. Nacist rozbalene
> > > > rozsireni ...", ale to si rozsireni muze samo zkontrolovat
> > > > (funkce chrome.management.getSelf() a atribut installType nesmi byt
> > > > "development").
> > > > Pokud by tato kontrola neprobehla v poradku, rozsireni by nefungovalo.
> > > >
> > > > Ale mozna jsem neco podstatneho prehledl a lze to take snadno
> > napadnout.
> > > > Pokud to nekomu stoji za to, cestu si urcite najde vzdycky.
> > > >
> > > > --
Další informace o konferenci Hw-list