Un attacco prende di mira le sandbox di Flash Player

Utilizzando il gestore “mhtml:” è possibile inviare informazioni verso server remoti, superando le protezioni implementate da Adobe.

Per aumentare il livello di sicurezza, il Flash Player di Adobe fa uso di una serie di “sandbox” che impongono restrizioni sul codice che viene eseguito a seconda della sua origine.

Ai file SWF memorizzati in locale, ad esempio, vengono attribuiti permessi meno stringenti e sono autorizzati ad accedere a file memorizzati sul sistema.

Gli stessi file in formato Flash, tuttavia, non possono accedere alla rete: una creatività Flash “maligna”, quindi, non dovrebbe essere capace di inviare dati, raccolti sul personal computer dell’utente, verso un server remoto.

Billy Rios, ricercatore esperto di sicurezza informatica, ha verificato come il controllo degli accessi alla rete venga effettuato utilizzando una “lista nera” contenente i protocolli il cui utilizzo deve essere negato.

Rios ha spiegato che utilizzando il “protocol handler” file: è possibile trasmettere altrove il contenuto di un file limitatamente però a macchine collegate alla medesima rete locale.

Durante le indagini condotte sul funzionamento di Adobe Flash Player, tuttavia, Rios ha scoperto come – ricorrendo al gestore mhtml: – sia possibile inviare informazioni verso server remoti. “Confezionando” un URL mhtml: (questo “protocol handler” è supportato in Windows in modo predefinito) ed invocandolo mediante il comando ActionScript di Flash, un aggressore può trasmettere dati personali dell’utente verso qualunque sistema remoto.

Va detto che sono pochi gli utenti che scaricano una creatività Flash in locale e la eseguono in tale ambito. Tuttavia, un file SWF “maligno” – allegato ad un messaggio di posta elettronica – potrebbe rappresentare, se visualizzato, un grosso rischio per la privacy dell’utente e la riservatezza dei suoi dati.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome