Американские студенты придумали новую технологию написания вирусов

image

Теги: вирус, программирование

Студенты используют специальную технику, называемую «возвратно-ориентированным программированием». Этот подход отличается от традиционного, в котором используются инъекции вредоносного кода в обычные программы.

Два студента из Калифорнийского университета в Сан-Диего, Эрик Баханэн и Райан Рёмер показали, как можно превратить обычный компьютерный код во вредоносный. Для этого используется специальная техника, называемая «возвратно-ориентированным программированием». Этот подход отличается от традиционного, в котором используются инъекции вредоносного кода в обычные программы.

В прошлом году профессор Говав Шахэм из Калифорнийского университета в Сан-Диего (США) уже показывал, как эта техника может быть использована, чтобы заставить процессор x86 исполнять вредоносные инструкции без инъекции вредоносного кода. Однако его атака требовала кропотливого ручного кодирования и опиралась на особенности архитектуры x86. В отличие от него, Баханэн и Рёмер разработали способ автоматической атаки применительно к RISC процессорам.

Как и многие традиционные способы «вирусописания», возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

В качестве примера Шахэм приводит ситуацию, в которой данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

В исследовании не только был рассмотрен новый механизм заражения, но и предложено несколько вариантов защиты от возвратно-ориентированного программирования. Но если это не сработает, то в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока.


или введите имя

CAPTCHA
Страницы: 1  2  3  
1
30-10-2008 08:06:36
Одно слово - RISC
0 |
1
30-10-2008 08:28:13
RISCа эти процы разве ещё выпускают?
0 |
30-10-2008 08:38:09
RISC - упрощённый набор инструкций. Для какой именно RISC-арзитектуры они придумали - не указано.
0 |
1
30-10-2008 13:17:24
Выпускают и будут выпускать, в промышленной сфере. CISC-у до этого какать еще долго и густо.
0 |
1
30-10-2008 08:26:47
наверно для этого вирус будет содержать несколько метров анализатора, и пользователь сам должен будет устанавливать всю эту шнягу
0 |
30-10-2008 08:36:16
Ну задумка неплохая... Могут и дальше до ума довести
0 |
30-10-2008 09:01:40
Хоть бы пример привели. Рисков, кстати, много разных, опять неконкретно. Нашли, видимо, ошибку в архитектуре какого-нибудь, и теперь на весь мир трубят.
0 |
1
30-10-2008 09:20:20
В документации SPARC указан, инструкции под Солярку расчитаны
0 |
1
30-10-2008 09:23:25
Уязвимость в WoX оказывается
0 |
1
30-10-2008 09:33:47
тупость. сбор данных в стеке практикуется уже хз сколько лет, но просто народ тупо берет даже не команды проги а байтыю типа mov eax,esp mov bl,[гдето в программе] mov [eax],bl inc eax итд в этоге всё равно будет последовательность, ну если они конечто каждую команду не засунули между командами оригенальной проги, но это довольно сложно в плане перерасчетов для call и j** и тем более нереально для createthread
0 |
Страницы: 1  2  3