20:41
1/1/2011

Michał “lcamtuf” Zalewski opublikował dziś swoje najnowsze narzędzie — fuzzer o nazwie cross_fuzz, który przyczynił się do znalezienia około setki błędów w różnych przeglądarkach internetowych. Do publikacji tego narzędzia skłoniły Zalewskiego m.in. przypuszczenia, że jeden ze znalezionych przy pomocy cross_fuzza 0day’ów na Internet Explorera jest znany bliżej nieokreślonej osobie z Chin.

Wszystkie przeglądarki mają błędy

Lcamtuf w swoim poście opisujacym zasadę działania cross_fuzza tłumaczy, jak wygląda odporność poszczególnych przeglądarek na znalezione przy pomocy cross_fuzza błędy.

IE Crash

IE Crash

    I tak, zespół czuwający nad bezpieczeństwem przeglądarki Internet Explorer, który został powiadomiony o kilku błędach w lipcu 2010, ale do tej pory nie przedstawił patchy, przez długi czas ignorując znalezione podatności.

    Przeglądarki oparte o WebKit zostały załatane, ale nie do końca. Jak pisze Zalewski, pozostało kilka bardzo trudnych do debugu błędów.

    Firefox uporał się z 10 problemami, ale również kilka problematycznych błedów pozostało niezaadresowanych.

    Opera poprawiła znalezione przez Michała błędy w swoim 11-tym wydaniu, ale ciągle musi zaadresować kilka zawiłych crashy

cross_fuzza możecie ściągnąć stąd. Michał, zdając sobie sprawę z tego, że narzędzie posiada kilka problemów, zachęca do testów i zgłaszania uwag.

Chińczycy nie próżnują, exploitują

Zalewski przypuszcza, że co najmniej jeden z 0day’ów odkrytych przez cross_fuzza jest znany Chińczykom i najprawdopodobniej został przez nich odkryty niezależnie. Michał wywnioskował powyższe z referera znalezionego w logach swojego webserwera. Wynika z niego, że 30 grudnia 2010r, ktoś z chińskiego IP odwiedził stronę Michała po wpisaniu w Google fraz: mshtml +breakaaspecial oraz breakcircularmemoryreferences, które związane są z konkretną podatnością, a w chwili wyszukiwania nie występowały na żadenej innej stronie w internecie…

P.S. Bezpiecznego Nowego Roku. My się wczoraj nieźle zfuzzowaliśmy, a wy?


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

18 komentarzy

Dodaj komentarz
  1. jaki jest sens linkowania do zablokowanych bug reportow?

  2. @jurek bo niektorzy czytelnicy niebezpiecznika maja dostep ;]

  3. watpie, zeby ci co maja dostep dowiedzieli sie o tych bugach z niebezpiecznika :p

  4. “P.S. O tym jak sprawdzić, czy padliśmy ofiarą spoofingu CallerID w przypadku SMS-ów pisaliśmy w tekście Spoofing SMS, czyli fałszowanie nadawcy SMS-a. Jutro opublikujemy opis ochrony przed spoofingiem CallerID dla rozmów.”

    Opublikujecie w końcu? Byłem strasznie ciekaw tego artykułu a tu nic :(

    • jacek: tak, będzie w poniedziałek, razem z tym, jak podsłuchiwać GSM. Wszyłedł trochę szerszy tekst.

  5. @jacek:to ja Ci mogę już napisać jedną podstawową rzecz: przede wszystkim zdrowy rozsądek, bo trochę człowieka i technika się gubi.

  6. Używam najnowszej wersji opery 11.00 i zauważyłem, że pod próbie logowania się pod adresem poczta.o2.pl często występuje crash przeglądarki..

  7. A ja nie miałem nigdy problemu z pocztą o2 i Operą 11, za to często wysypuje się gdy w tagu formularza, np. umieści się tag niedozwolony (np. niewyencjowany ) – zazwyczaj po kliknięciu na comboboxa Opera siada :)

  8. Heh, nie można ty przykładów tagów pisać – tag formularza SELECT i niewyencjowany OPTION :)

  9. Zamiast teraźniejszego wycinania html – ja rozumiem, ochrona przed XSS – nie można by zamieniać znaków początku i końca tagu na < i >?

  10. znaczy się na &lt; i &gt;

  11. Uruchomienie fuzza na Chromium 8.0.552.224 (68599) nic nie dało. Oglądałem wyskakujące okienka przez minutę po czym wyłączyłem, a przeglądarka nadal działa.

  12. Opera 11.00 build 1156 + Fuzzer = crash. A tak swoją drogą, to w Operze jest jeszcze parę bugów, co crashują.

  13. A ja buga znalazłem FF 3.6 jak zrobiłem prosty skrypt js który mnożył 2000 liczb to mi się zawiesiła przeglądarka(w porównaniu Opera poradziła się bez problemu a Chrome wyskakiwało że strona nie odpowiada)

  14. Akurat JS w Firefoxie jest coraz bardziej powolny w porównaniu do innych przeglądarek…

  15. Cóż… kolejne głębokie ukrycie plików na serwerze padło ;)

  16. http://www.dobreprogramy.pl/lcamtuf-odrzuca-prosbe-Microsoftu,Aktualnosc,22337.html

    Ciekawe co by się stało, jak Lcamtuf powiedział, że za kasę nie upubliczni tego fuzza. DP.pl piszą, że Chińczycy mają to od Lcamtufa :)

  17. @snejk:
    pracownicy MS odp. za bezp., ktorzy dostaja za swoja prace pensje, byliby swiecie oburzeni :)

Odpowiadasz na komentarz Sopel

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: