• Партнер

  • Один из исследователей в области компьютерной безопасности обнаружил новый
    способ внедрения вредоносного кода непосредственно в оперативную память
    компьютеров, работающих под управлением OS X, что значительно затрудняет
    обнаружение атаки на Mac с помощью доступных на сегодня инструментов анализа.

    Методика, которую итальянский студент Винченцо Иоццо планирует осветить в
    ходе открывающейся в следующем месяце конференции Black Hat, позволяет проводить
    на Mac такие атаки, которые до этого момента были неосуществимы. Внедрение кода
    в оперативную память позволит неавторизованному приложению устанавливать себя в
    Mac не оставляя при этом следов выполнения кода атаки и других признаков того,
    что компьютер скомпрометирован.

    В отличие от большинства известных атак, метод Иоццо позволяет выполнить
    бинарный код полностью внутри приложения или процесса. Это значит, что для
    проведения атаки открывать новый процесс и получать доступ к жесткому диску не
    потребуется. По словам эксперта, рандомизацию адресного пространства в OS X
    можно обойти, поскольку загрузчик динамических библиотек всегда расположен по
    одному и тому же адресу и позволяет предсказать, где расположены необходимые для
    осуществления атаки библиотеки.

    Чтобы окончательно расставить все по местам, уточним, что для успешного
    осуществления атаки хакеру потребуется стопроцентно рабочий эксплоит
    непропатченной уязвимости в OS X, iTunes, Safari или еще каком-либо приложении
    для OS X. Данная методика не сделает проникновение более легким, она лишь
    поможет скрыть следы нападения. Кроме этого, даже такой способ не может
    считаться полностью необнаруживаемым, поскольку у исследователей всегда
    сохраняется возможность сделать полный дамп памяти или выявить атаку при помощи
    утилит мониторинга вторжений.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии