The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Blitzableiter - свободный анализатор уязвимостей во Flash контенте

Дата
17 Jan 2010
ЗаголовокBlitzableiter - свободный анализатор уязвимостей во Flash контенте
ПояснениеИнструмент для транзитного анализа Flash роликов перед их отображением пользователю. Программа позволяет выявить и заблокировать выполнения злонамеренных участков ActionScript кода, интегрированных в SWF файлы с целю поражения уязвимой версии плагина Adobe Flash, а также предотвратить использование Flash для проведения некоторых видов атак на браузер.

С целью защиты от принудительного инициирования кликов на рекламу или подмены перехода на нормальные сайты страницей злоумышенника, в Blitzableiter осуществляется перенаправления некоторых ключевых вызовов, таких как ActionGetURL2, на добавляемый к SWF файлу собственный обработчик, контролирующий факты обращения за пределы текущего активного домена и защищающего от CSRF-атак.

Из недостатков, над устранением которых работают разработчики, отмечается увеличению размера исходного файла примерно на 220%, добавление примерно секундной задержки при загрузке файла через анализатор и наличие проблем при модификации определенных видов SWF файлов. Например, при тестировании набора из 92 тысяч SWF файлов, 92% успешно прошли тест на корректность формата, но задействовать защиту Blitzableiter удалось только для 82% файлов (тем не менее Flash контент популярных сервисов, таких как YouTube, подвергается модификации без проблем). При проверке эффективности Blitzableiter успешно блокировал работу всех из 20 участвующих в эксперименте реальных эксплоитов.

Исходные тексты программы распространяются в рамках лицензии GPLv3 , написаны на языке C# и требуют для своего выполнения задействования проекта Mono. Blitzableiter может быть оформлен в виде плгина к web-браузеру или в виде фильтрующего модуля, работающего совместно с прокси сервером Squid.

Home URLhttp://blitzableiter.recurity.com/
Флагenglish
РазделОбнаружение атак
Ключи

 Добавить ссылку
 
 Поиск ссылки (regex):
 

Последние заметки
<< Предыдущие 15 записей
- 30.11.2020 Используем BitMessage через IMAP/SMTP
- 08.11.2020 Решение проблемы с исчезновением устройств вывода звука в Ubuntu 20.04
- 13.09.2020 Гитара в Debian и борьба с XRUN
- 11.09.2020 Первоначальная настройка VPS сервера на базе CentOS 8
- 18.08.2020 Установка в Firefox официального расширения Google Translate, поставляемого для Chrome
- 10.08.2020 Создание сборки Android 10 для Raspberry Pi 4
- 10.07.2020 Включение DNS over TLS в Fedora
- 29.06.2020 Диапазоны IP-адресов облачных сервисов Amazon, Google, OVH, DigitalOcean и Microsoft
- 16.06.2020 Развёртывание приложений .NET/ASP.NET Core в Ubuntu 20.04 с Nginx
- 02.05.2020 Логическое объединение нескольких файловых систем при помощи mergerfs
- 13.04.2020 Откуда берется steal внутри виртуальных машин и что с этим делать
- 03.04.2020 Настройка PulseAudio и ALSA для достижения максимального качества звука
- 13.03.2020 Использование tor из состава Tor Browser без запуска самого браузера
- 05.03.2020 Конвертация Chrome-дополнения для запуска в Firefox
- 23.02.2020 Генерация конфигурации клиента OpenSSH из inventory.ini в Ansible
Следующие 15 записей >>




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру