URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 116173
[ Назад ]

Исходное сообщение
"Анализ использования фрагментов уязвимых библиотек в исполня..."

Отправлено opennews , 27-Дек-18 12:13 
Исследователи безопасности из компании Google опубликовали (https://googleprojectzero.blogspot.com/2018/12/searching-sta... наработки в области определения использования в исполняемых файлах кода сторонних библиотек, который статически скомпилирован и встроен в приложение. Процедура выявления заимствованного кода имеет большое значение при анализе безопасности приложения, так как зачастую разработчики встраивают в состав своих продуктов внешние библиотеки, но не поддерживают их в актуальном виде. Код написан на языке С++ и опубликован (https://github.com/googleprojectzero/functionsimsearch) под лицензией Apache 2.0.


Со временем поставка неактуального внешнего кода может привести  к накоплению скрытых уязвимостей, уже исправленных в основных ветках разработки библиотек, но не перенесённых в интегрированные в сторонние проекты ответвления.  Если в открытых проектах аудит применения стороннего кода решается достаточно просто, то в проприетарных продуктах, поставляемых только в виде исполняемых файлов, задача сводится к определению связывания на уровне анализа машинного кода.


Предложенный метод основан на применении системы машинного обучения и  алгоритма SimHash (https://en.wikipedia.org/wiki/SimHash) для определения уровня приблизительного сходства между фрагментами машинного кода исследуемых приложений с машинным кодом реализаций функций из различных открытых библиотек. В качестве примеров практического применения метода продемонстрирован поиск кода unrar в библиотеке mpengine.dll, поиск функций libtiff в Adobe Reader и определение наличия форков libtiff и libjpeg в базовой поставке Windows 10 (следы уязвимых версий данных библиотек найдены в WindowsCodecs.dll).

URL: https://googleprojectzero.blogspot.com/2018/12/searching-sta...
Новость: https://www.opennet.me/opennews/art.shtml?num=49862


Содержание

Сообщения в этом обсуждении
"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Crazy Alex , 27-Дек-18 12:13 
Интересно было бы это использовать для поиска нарушений GPL

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 28-Дек-18 11:59 
Может быть уже хватит двигать копирастию в массы?

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Andrey Mitrofanov , 28-Дек-18 12:43 
> Может быть уже хватит двигать копирастию в массы?

Конечно!  Отмени побыренькому ЗоАП.

И все на PD пойдём,взявшись за куки и распевая невозбранно песенки михалковых и пр. рыбиных.


"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Felix , 28-Дек-18 13:01 
Денис попов, авторизуйтесь пожалуйста и расскажите о новом релизе BolgenOS )

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 28-Дек-18 14:26 
да ты туповат

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Aquarius , 28-Дек-18 17:44 
Вы путаете копирастию с копилефтией

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено тоже Аноним , 27-Дек-18 12:24 
На практике обычно проблемы нет.
Ну, скомпоновала игрулька в себя древний и уязвимый libjpeg. Так она через него пропускает только собственные файлы, эксплуатировать уязвимость некому...
И то, что она лезет на собственный сервер за обновлениями через уязвимые сетевые библиотеки, тоже, внезапно, вообще не проблема.

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 12:32 
Не соглашусь, различные вариации libxml и libjpeg очень часто используются для обработки внешних данных. Открыл пользователь левый файл и получил трояна в системе.

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 13:06 
Этим уже занимается системный libxml/libjpeg, который, внезапно, нужно обновлять, конечно если она не стоит в Program Files (тут вендоюзеры и прочие любители пользоваться помойками a.k.a. snap, flatpak, appimage, /opt, и.т.д. должны страдать, да. И, конечно же, 's/каждый/никто не/g' говорил, что такое может произойти).

P.S: Хотя уже были случаи, когда в assets игры внедряли трояны и выкладывали на всякие торрент-помойки.


"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 14:07 
Речь о том, что чтобы не париться с зависимостями проприеиарщики часто статически линкуют бинарники со старыми версиями библиотек.

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 18:54 
Статически как раз нечасто линкуют. Если откроешь директорию любой линуксовой игрушки из стима, там будет куча динамических библиотек.

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено НяшМяш , 27-Дек-18 14:11 
Как пример - в играх на движке source есть окно при входе на сервер, где можно показать свою html страницу. Или тот же source, где можно загрузить свою аватарку или спрайт.

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Crazy Alex , 27-Дек-18 14:10 
На практике софта много и разного, и проще всех запинать, чтобы обновились на актуальную версию.  Благо, для подобных библиотек это не проблема - там обычно вполне нормальные багфикс-релизы.

Именно так гугл чем-то подобным анализирует всё, что сабмитится в Google Play. И не пропускает, если не обновишь на правленные версии.


"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено тоже Аноним , 27-Дек-18 14:23 
> проще всех запинать, чтобы обновились на актуальную версию

Открытый софт и без пинков стараются обновлять.
А вот с проприетарным придется пинать, чтобы КУПИЛИ новую версию.
Ради теоретических дырок. Не хило пинков в ответ прилетит.


"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Crazy Alex , 27-Дек-18 15:25 
Не, с андроидом всё просто - залить в маркет приложение, в котором найдены уязвимые библиотеки, он просто не даст. Что там, если найдено уже в залитом - не интересовался, андроид - не моя тема. Но тоже давили как-то на разработчиков. Если приложение платное это свершенно не значит, что абсолютно за все версии надо заново платить (хотя, опять же, деталей не знаю - не пользовался).

Кстати, напомню, что в маркете есть вагон бесплатного закрытого софта - часть с рекламой, часть нужня для работы с чем-то ещё (допустим, управление каким-нибудь "умным" устройством или подключение к энетерпрайзным системам - да хоть банковские клиенты те же), часть просто бесплатная, но закрытая - тоже бывает.

Насчёт "открытый софт и без пинков стараются обновлять"... ну это вы чересчур оптимистичны, по-всякому там.


"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 16:40 
>А вот с проприетарным придется пинать, чтобы КУПИЛИ новую версию.

Обнвления безопасности платные только у редхата и т.п.


"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 21:30 
Ага, пока для неё не сделают мод а сервер не подменят через DNS.

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено mickvav , 27-Дек-18 22:29 
Ну смотрите - онлайн-игра, подгружает, например, аватарки из фоток пользователей и отдает их на клиента как есть.

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 15:08 
очень полезный инструмент для хакеров.....

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Аноним , 27-Дек-18 17:06 
....мамкиных?

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено annual slayer , 27-Дек-18 21:31 
это что-то типа "статического" антивируса с эвристиками? или я слишком не разбираюсь в теме для понимания этой штуки

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено dimqua , 27-Дек-18 22:31 
Зачем делать проприетарное ПО безопаснее?

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Crazy Alex , 27-Дек-18 23:39 
Гугл это для плей маркета склепал, там понятно, зачем ему

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено анан , 28-Дек-18 06:51 
ничего не изменится, кому нужно будет попасть в магазин с старой версией будут шифровать эти библиотеки(или упаковывать) и евристики не будут определять их

"Анализ использования фрагментов уязвимых библиотек в исполня..."
Отправлено Crazy Alex , 28-Дек-18 13:50 
Не стоит искать злой умысле в том, что вполне объяснимо глупостью. Обычно старые версии остаются тупо потому что поленились/забыли обновить (уязвимости закрываются в минорах, в которых API не ломается). А обновить либу на порядок проще, чем прикручивать обфускацию, даже если изменения в API есть.