- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Nesze neked opensource... aminek mindenki tudja ellenőrizni a forráskódját. Persze, csak épp aki észreveszi a hibákat az nem jelzi, hanem szépen eladja az NSO Group-nak.
- A hozzászóláshoz be kell jelentkezni
Nesze neked opensource...
Ez még nagy flame alap lett volna 15 éve itt. Azóta az open source megnyerte a háborút. Árnyékboxolsz. :D
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
> az open source megnyerte a háborút
csak nem eppen a biztonsag miatt, hanem mert olcsobb letolteni githubrol mint lefejleszteni...
- A hozzászóláshoz be kell jelentkezni
A biztonság miatt is.
A "security through obscurity" már nem elég.
- A hozzászóláshoz be kell jelentkezni
Olvasd el a hivatkozott cikket, hogy miért nem volt könnyű megtalálni. Azt meg, hogy aki megtalálja az inkább pénzt keres vele, azt meg lehet sejteni abból, ha találkoztál már életedben rosszindulatú emberrel.
- A hozzászóláshoz be kell jelentkezni
A leírás végére én komolyan izgultam, hogy a végén az derül ki, hogy elméleti hiba van huffman tábla méretszámoló algoritmusban. De aztán végül nem, mégiscsak implementációs baj ez, de itt tényleg komoly elméleti munka kellett, hogy sikerüljön olyan huffman táblát konstruálni, ami szerkezetileg (mint bináris fa) helyes, de nem valid huffman kódot reprezentál, de a validáló algoritmus csak azután képes rájönni hogy invalid, miután már túlírta (valid kód worst case méretre lefoglalt) puffert.
Az a legérdekesebb, hogy akik kijavították a hibát, igazából nem értették hogy működik az exploit és elvileg helytelen fixet csináltak. Lekezelték azt az esetet, ami valójában nem lehetséges: hogy egy valid kód táblája nagyobbra nőjön, mint amekkorára elméletileg lehet. De a megoldásuk side-effectként javította ki a tényleges hibát, mert most előbb kiderül, hogy invalid a kódtábla, minthogy a pufferbe beíródna.
Szóval igen, ez borzasztó komplex exploit volt. Ez nem egy tipikus manyeyeballs bug.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
> komoly elméleti munka kellett, hogy sikerüljön olyan huffman táblát konstruálni
az ilyen hibakat ugy szoktak keresni/megtalalni hogy random biteket modositgatnak valid fileokban addig amig el nem crashel tole.
anno az mplayer/ffmpeget is teszteltuk es nagyon sok bug elojott ilyen modon :(
- A hozzászóláshoz be kell jelentkezni
Erre külön ki is térnek a cikkben, hogy a fuzzing hogyhogy nem fogta meg. Állítólag olyan szinten cornercase volt a validáló algoritmusnak, hogy kb termodinamikai szinten volt valószínűtlen, hogy a fuzzing random beletaláljon. Csak úgy sikerült puffertúlcsordulást csinálni, hogy 4 féle huffman táblát kellett egyszerre felvenni (nem néztem utána, hogy miért van 4 huffman tábla, talán a multi-zone kódolás miatt? abból 4 zóna lehet, de az mintha csak a lossy üzemmódban lenne, az exploit meg a lossless üzemmódot támadja). Az első 3 tábla valid és pont a maximális méretet használja (ami eleve nem túl valószínű valós fileokon), majd a 4. volt nagyon speciálisan invalid.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
> nem néztem utána, hogy miért van 4 huffman tábla
a webp-t nem ismerem de jpeg-nel is 4 van, luma/chroma dc/ac miatt szines kepeknel.
- A hozzászóláshoz be kell jelentkezni
Hehe, most akartam bedobni az isosceles linket.
:-(
- A hozzászóláshoz be kell jelentkezni
Név, weboldal, bögre, póló, tetoválás van már rá?
- A hozzászóláshoz be kell jelentkezni
BLASTPASS
- A hozzászóláshoz be kell jelentkezni
veppi :)
- A hozzászóláshoz be kell jelentkezni