The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Blitzableiter - свободный анализатор уязвимостей во Flash контенте

Дата
17 Jan 2010
ЗаголовокBlitzableiter - свободный анализатор уязвимостей во Flash контенте
ПояснениеИнструмент для транзитного анализа Flash роликов перед их отображением пользователю. Программа позволяет выявить и заблокировать выполнения злонамеренных участков ActionScript кода, интегрированных в SWF файлы с целю поражения уязвимой версии плагина Adobe Flash, а также предотвратить использование Flash для проведения некоторых видов атак на браузер.

С целью защиты от принудительного инициирования кликов на рекламу или подмены перехода на нормальные сайты страницей злоумышенника, в Blitzableiter осуществляется перенаправления некоторых ключевых вызовов, таких как ActionGetURL2, на добавляемый к SWF файлу собственный обработчик, контролирующий факты обращения за пределы текущего активного домена и защищающего от CSRF-атак.

Из недостатков, над устранением которых работают разработчики, отмечается увеличению размера исходного файла примерно на 220%, добавление примерно секундной задержки при загрузке файла через анализатор и наличие проблем при модификации определенных видов SWF файлов. Например, при тестировании набора из 92 тысяч SWF файлов, 92% успешно прошли тест на корректность формата, но задействовать защиту Blitzableiter удалось только для 82% файлов (тем не менее Flash контент популярных сервисов, таких как YouTube, подвергается модификации без проблем). При проверке эффективности Blitzableiter успешно блокировал работу всех из 20 участвующих в эксперименте реальных эксплоитов.

Исходные тексты программы распространяются в рамках лицензии GPLv3 , написаны на языке C# и требуют для своего выполнения задействования проекта Mono. Blitzableiter может быть оформлен в виде плгина к web-браузеру или в виде фильтрующего модуля, работающего совместно с прокси сервером Squid.

Home URLhttp://blitzableiter.recurity.com/
Флагenglish
РазделОбнаружение атак
Ключи

 Добавить ссылку
 
 Поиск ссылки (regex):
 

Последние заметки
<< Предыдущие 15 записей
- 18.02.2020 Просмотр зависимостей пакета и принадлежности файла пакету в Linux
- 05.01.2020 Решение проблемы с зависанием графической подсистемы на компьютерах с APU AMD
- 04.01.2020 Проверка правописания в Telegram Desktop для Linux
- 03.01.2020 Простое устройство для защиты данных в случае кражи ноутбука
- 18.11.2019 Обход блокировки сотовыми операторами использования смартфона в качестве точки доступа
- 09.09.2019 Включение DNS-over-HTTPS в Chrome
- 01.09.2019 Улучшение безопасности sources.list в дистрибутивах, использующих APT
- 28.08.2019 Сравнение работающих в пространстве пользователя обработчиков нехватки памяти
- 27.08.2019 Изменение скорости движения указателя мыши через xinput
- 23.08.2019 Установка Anbox для запуска Android-приложений в Fedora 30
- 02.07.2019 Прокси сервер Squid c E2guardian и Clamav
- 07.05.2019 Монтирование корневой ФС в RO-режиме при загрузке в свежих версиях Fedora
- 12.04.2019 Обход проблем при расширении хранилища ZFS в Linux
- 03.04.2019 Объединение томов через aufs для отказоустойчивости и моментального восстановления
- 31.03.2019 vmhgfs в старых CentOS и RHEL
Следующие 15 записей >>




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру