sweetchip's blog



[잡담글 ㅋㅋ]


Whitehash 1기를 진행하면서 찾은 브라우저 제로데이 취약점..


취약점의 종류는 Memory Corruption 종류 중 하나였고, 코드의 흐름이 완벽하게 통제할 수 있는 취약점이다.


덕분에 Arbitrary Code Execution이 가능해서 해커들의 친한 친구인 계산기도 만날 수 있었다.


물론 처음에 어떤 보호기법에 막히기도 했지만 조금(이라 쓰고 1달이라 읽는다) 생각하고 나니 쉽게 영향을 받지 않고 코드 흐름을 바꿀 수 있었다.


이 보호기법에 대해선 나중에 시간이 날때 포스팅 하도록 하겠다 (막상 해보고는 실망할 정도로 간단 했다.)


그리고 드디어..



내 생애 첫 CVE와 MS 넘버링을 가지게 되었다. ㅋㅋ


2013년이 끝나면서 새로 지은 2014년 목표가 CVE 넘버를 1개이상 가져보는것이었는데 어쩌다 보니 목표를 달성하게 되었다.


물론 같은 취약점을 발견한 사람은 전세계에서 나 말고 3명이 더 있긴 하지만, 찾고 공격에 성공한게 어디인가하고 일단은 만족 하기로 했다.


하지만 내 닉넴 위 아래로 보면 도데체 뭐 하는 사람들인지 알 수가 없는 사람들이 수십개는 기본으로 제보한 사람도 있다 -_-


그런 사람들한테는 새발의 피지만 올해 처음으로 재밌는 취약점을 찾게 되어서 기뻣으니 만족.




이제는 IE에 Isolated Heap과 Protected Heap 이라는 기술이 적용되어서 Internet explorer를 공격하기가 더욱 어려워졌다. (생각보다 많이..)


크롬이나 사파리 같은 브라우저에선 예전부터 적용된 것이긴 하지만 (Isolated Heap) IE는 지금까지 그런 기술이 없어서 다른 브라우저에 비하여 공격이 쉬웠다.


머지 않아 새로운 우회기법이 나오긴 하겠지만 그래도 이젠 쉽지는 않으리라 본다. (덕분에 이전까지 연구중이던 다수의 취약점도 날렸다.)


그리고 Isolated Heap과 Protected Heap도 역시 조만간 포스팅을 해보려고 한다.


보호기법이 등장하긴 했지만 아직 취약점은 존재한다.




뻘 포스팅 끝 ㅋㅋ (새벽에 쓰고보니 참 두서 없다.)

신고

Comment 6

  • 2014.07.31 13:07 수정 답글

    비밀댓글입니다

    • 2014.07.31 20:10 신고 수정

      시스템 해킹 부분을 공부하시면 도움이 될 것 같습니다.

  • 2014.08.01 18:54 수정 답글

    비밀댓글입니다

    • 2014.08.03 03:20 신고 수정

      우선 축하드립니다
      aslr은 Information Leak 이 가능한 취약점 한건이 있어야 가능합니다.
      sandbox도 역시 일반적인 커널익스플로잇으로 권한 상승을 하는것으로 알고 있습니다. 감사합니다.

    • 2014.08.04 10:27 수정

      비밀댓글입니다

  • 2014.08.04 08:36 수정 답글

    비밀댓글입니다