Random IRC quote :      <ggonzalez> HOLA <ggonzalez> IJASDEPUTA

Vulnerabilidades implementando mecanismos IPC

Leyendo el programa de la BlackHat, me ha llamado la atención una conferencia, que precisamente parece que se celebra hoy, aunque por desgracia creo que ninguno de «48Bits» vamos a estar por allí :-(. Se trata de un campo BlackHatque aunque es sobradamente conocido, creo que en muchos casos no se trata con la suficiente importancia por los programadores de aplicaciones, quizá esto sea debido en parte a que este tipo de vulnerabilidades parecen no estar entre las más investigadas por los buscadores de las mismas.

Es un tema del que hemos hablado entre algunos de los que hacemos 48Bits, cuando nos hemos puesto a analizar algún programa para buscarle las «cosquillas». Existen varias maneras de implementar mecanísmos de este tipo, entre los que se encuentran «Named Pipes» y memoria compartida, me refiero sobre todo a IPC entre procesos ejecutándose en una misma máquina. El desarrollo de multitud de aplicaciones entre las que se encuentran muchas relacionadas con la seguridad informática, requieren un diseño tal que cierta parte de ellas se ejecuta con privilegios más elevados que otras, siendo necesario que exista un canal de comunicacion entre ambas, es aquí cuando se suelen utilizar este tipo de mecanismos. Muchas veces el problema radica precisamente en la seguridad asociada a este tipo de objetos (qué usuarios o procesos pueden acceder a ellos y/o modificarlos), otras veces en la validación de los datos contenidos o incluso en el mal uso de los objetos utilizados para sincronización.

Parece que en la conferencia se va a hablar de cómo trabajar con este tipo de objetos e incluso se van a presentar algunas herramientas orientadas a la automatización de «fuzzing» sobre ellos, interesante 😀

Googleando un poco he encontrado algún artículo interesante sobre el tema, aunque supongo que después de la blackhat podremos ver las herramientas presentadas y quizás un resumen de la conferencia.

Un saludo!

6 Comentarios para “Vulnerabilidades implementando mecanismos IPC”

  1. Comment por ggonzalez | 08/02/06 at 10:12 am

    Interesante, que es el «fuzzing»?

  2. Comment por Johnny Foo | 08/02/06 at 1:12 pm

    Aunque no tiene mucho que ver con el fuzzing de IPC, echa un vistazo a http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-Cerrudo/bh-eu-06-Cerrudo-up.pdf

  3. Comment por Gabriel Gonzalez | 08/02/06 at 1:40 pm

    Muchas gracias por el enlace! A ver si consigo enterarme de algo

  4. Comment por Gabriel Gonzalez | 08/02/06 at 2:45 pm

    Es decir, las tecnicas ‘fuzzing’ son aquellas que hacen uso de los mecanismo de comunicacion entre procesos para ayudar al proceso de explotacion de una vulnerabilidad.

    Correcto?

  5. Comment por mballano | 08/02/06 at 4:19 pm

    Tiene muy buena pinta la conferencia de Cesar Cerrudo!!, una pena de nuevo no poder asistir :-(. Con respecto al tema del fuzzing, en lo que se basa es en la generación de datos «pseudoaleatorios» pero que sigan un formato o un patrón definido, se utiliza para testeo de aplicaciones, hay por ahí unas cuantas herramientas para generar «fuzz files» en diferentes formatos.

    Por cierto, y ya que hablamos del tema de fuzzing, en metasploit acaban de publicar la herramienta «AxMan», un fuzzer para ActiveX:

    http://metasploit.com/users/hdm/tools/axman/

  6. Comment por ggonzalez | 08/02/06 at 4:26 pm

    Muchas gracias por la aclaracion!! Oigo campanas y he perdido el GPS

Se han cerrado los comentarios