The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Blitzableiter - свободный анализатор уязвимостей во Flash контенте

Дата
17 Jan 2010
ЗаголовокBlitzableiter - свободный анализатор уязвимостей во Flash контенте
ПояснениеИнструмент для транзитного анализа Flash роликов перед их отображением пользователю. Программа позволяет выявить и заблокировать выполнения злонамеренных участков ActionScript кода, интегрированных в SWF файлы с целю поражения уязвимой версии плагина Adobe Flash, а также предотвратить использование Flash для проведения некоторых видов атак на браузер.

С целью защиты от принудительного инициирования кликов на рекламу или подмены перехода на нормальные сайты страницей злоумышенника, в Blitzableiter осуществляется перенаправления некоторых ключевых вызовов, таких как ActionGetURL2, на добавляемый к SWF файлу собственный обработчик, контролирующий факты обращения за пределы текущего активного домена и защищающего от CSRF-атак.

Из недостатков, над устранением которых работают разработчики, отмечается увеличению размера исходного файла примерно на 220%, добавление примерно секундной задержки при загрузке файла через анализатор и наличие проблем при модификации определенных видов SWF файлов. Например, при тестировании набора из 92 тысяч SWF файлов, 92% успешно прошли тест на корректность формата, но задействовать защиту Blitzableiter удалось только для 82% файлов (тем не менее Flash контент популярных сервисов, таких как YouTube, подвергается модификации без проблем). При проверке эффективности Blitzableiter успешно блокировал работу всех из 20 участвующих в эксперименте реальных эксплоитов.

Исходные тексты программы распространяются в рамках лицензии GPLv3 , написаны на языке C# и требуют для своего выполнения задействования проекта Mono. Blitzableiter может быть оформлен в виде плгина к web-браузеру или в виде фильтрующего модуля, работающего совместно с прокси сервером Squid.

Home URLhttp://blitzableiter.recurity.com/
Флагenglish
РазделОбнаружение атак
Ключи

 Добавить ссылку
 
 Поиск ссылки (regex):
 

Последние заметки
<< Предыдущие 15 записей
- 12.10.2023 Определение IP-адреса пользователя в Telegram через голосовой вызов
- 14.09.2023 Установка в мобильной версии Firefox любого расширения от десктоп-версии
- 10.09.2023 Часто используемые параметры sysctl, касающиеся настройки сети в Linux
- 09.08.2023 Запуск Linux на Android-телефоне с SD-карты без перепрошивки
- 18.04.2023 Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа
- 31.03.2023 Пример правил nftables с реализацией port knoсking для открытия доступа к SSH
- 27.02.2023 Обновление сертификатов oVirt
- 20.11.2022 Решение проблемы со шрифтами в Steam после выставления времени после 2038 года
- 18.11.2022 Раскладка клавиатуры для ввода символов APL
- 10.09.2022 Настройка СУБД Postgresql для аутентификации пользователей через Active Directory
- 09.09.2022 Настройка СУБД PostgreSQL 13 под управлением Pacemaker/Corosync в Debian 11
- 08.09.2022 Создание виртуальных машин с помощью Qemu KVM
- 25.07.2022 Создание программ под SynapseOS
- 24.07.2022 Случайная задержка в shell-скрипте, выполняемом из crontab (без башизмов)
- 03.07.2022 Выборочное туннелирование сайтов через WireGuard
Следующие 15 записей >>




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру