转载

Zerodium为Adobe Flash的堆隔离保护机制漏洞悬赏10万美金

虽然Adobe Flash播放器存在太多问题已经被要求退休了,但是Adobe内部研究员和供应商依然继续投资这Flash播放器并建立了相关针对攻击的措施。

三个星期前,Adobe宣布他们已经重写了播放器的内存管理器,并采用了最新的堆隔离保护机制防止use-after-free漏洞攻击。

昨天,漏洞收购公司Zerodium通过其推特帐户公布了他们的赏金计划:为针对Flash播放器堆隔离保护机制的绕过攻击代码支付10万美元。

Zerodium为Adobe Flash的堆隔离保护机制漏洞悬赏10万美金

Zerodium是由VUPEN创始人的Chaouki Bekrar去年七月创立的一家公司,主要购买所有主要平台和第三方应用程序的高风险0day漏洞。Bekrar说,他们公司购买的漏洞将会提供给购买的客户,而且不会将漏洞公之于众。

去年九月他们就为苹果iOS 9的一个漏洞向一个团队支付了百万。又在十一月公布了他们公司为0day漏洞支付的价目表。

如今Zerodium的最新悬赏是Adobe Flash播放器上的漏洞,这可是黑客和一些为了巨大利润的网络犯罪组织最喜欢的目标。而且可以从他们公布的价目表中看到,安全研究员在找到Falsh 0day漏洞后最多只能拿到8万美元,而堆隔离漏洞则高达了10万。堆隔离漏洞在Zerodium心目中地位很高啊。

如今虽然许多安全社区都已经不再使用flash播放器了。Adobe依然在为Flash每月推出安全更新。就单单十二月这一个月就更新了79个大部分针对内存的漏洞,比如use-after-free漏洞。

在更新之前,Adobe只为ActionScript对象提供一个堆,这个坑方便了黑客攻击Vector对象并指定分配的对象空间。而且侵入内存后,黑客可以在虚拟内存里读取写入并绕过ASLR执行代码。

所幸Adobe在这个问题上已经从合作伙伴那里得到了帮助,谷歌的Zero项目开发者向Adobe提供了大量的堆隔离代码。堆隔离可以在一个单独的堆中分配Vector对象,这能很好地避免这种情况。

据悉去年7月,Zero项目就将堆隔离功能运用到Flash Player v.18.0.0.209中,这个功能是在堆上隔离了所有不同类型的对象,谷歌说,他们也会在Chrome浏览器和其他浏览器中广泛使用这个技术。

*参考来源: threatpost ,FB小编江湖小吓编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

正文到此结束
Loading...