¿Cómo un virus infecta nuestra computadora simplemente visitando un sitio web?

3

Me pregunté cómo un virus infecta nuestra computadora simplemente visitando un sitio web, sin la asistencia del usuario. Sé que un sitio web malintencionado puede explotar las funciones vulnerables de algunos navegadores, como JavaScript, Flash, HTML5, etc., y causar algún error como el desbordamiento del búfer y poder enviar un virus a nuestra máquina.

Pero en el caso de que deshabilitemos todas esas funciones vulnerables, permitimos que solo se pueda procesar HTML sin las funciones adicionales. ¿El sitio web malicioso aún puede enviar un virus a nuestra máquina? En caso afirmativo, ¿puede explicar el mecanismo de cómo todavía puede hacer esto?

    
pregunta armamoyl 10.08.2016 - 05:03
fuente

4 respuestas

4

No es posible lograr la condición de deshabilitar todas las funciones vulnerables.

Las características que se pueden deshabilitar a través de la interfaz de usuario de un navegador no abarcan el conjunto completo de posibles vulnerabilidades.

Considere el manejo de texto. No hay un interruptor para deshabilitar el procesamiento de caracteres Unicode de múltiples bytes, sin embargo, el manejo inadecuado de estos ha sido el vector de una serie de ataques del lado del cliente que incluyen la entrega y ejecución de cargas útiles de explotación. El problema subyacente de analizar flujos de bits y convertirlos en estructuras de datos no se resuelve de forma segura.

También existe lo que parece una suposición en la pregunta de que en alguna parte del software hay una base o núcleo seguro, que la funcionalidad aumenta, que las vulnerabilidades existen solo en la nueva funcionalidad, que lo que tenemos que hacer para mejorar la seguridad Se deshabilita solo la nueva funcionalidad.

Este supuesto es defectuoso. La funcionalidad aumenta, y con la acumulación viene la complejidad y la complejidad viene con nuevos errores, pero no es el caso de que la funcionalidad más antigua y antigua represente algún tipo de ideal de seguridad.

El código más reciente a menudo se escribe con mayor disciplina, madurez y conocimiento del riesgo, y es a menudo en un sentido más seguro.

La funcionalidad más antigua puede haber sido segura durante el tiempo en que fue creada, pero no sobreviviría por un momento contra los atacantes de hoy. El código antiguo a menudo es de una calidad mucho peor que el código más nuevo, sobreviviendo con errores conocidos y vulnerabilidades solo porque reemplazarlo es demasiado desalentador o complejo para contemplarlo de manera realista. Los problemas de seguridad pueden ocultarse cuidadosamente bajo las capas de protecciones previstas, pero aún están presentes, a la espera de un atacante lo suficientemente inteligente como para encontrar un vector a través del cual explotarlos.

En resumen, no hay software no vulnerable. Por supuesto, las personas hablan en blanco y negro y se refieren a algunas características como seguras y otras como inseguras, pero es más preciso recordar en las discusiones sobre seguridad el viejo chiste de correr más rápido que el otro tipo cuando lo persigue un oso.

Los Chromebooks serán "seguros" siempre que sean menos populares y no Windows. Si los Chromebooks fueran la plataforma dominante en el ecosistema, la tasa de descubrimiento de vulnerabilidades aumentaría dramáticamente. Las vulnerabilidades serían de un carácter diferente a las que se encuentran en otras plataformas y, por lo tanto, dado el estado actual del conocimiento, son más difíciles de encontrar que las de otras plataformas, pero aún están allí.

Esta trayectoria no solo es cierta para el software, sino que se puede observar en cualquier ámbito del esfuerzo humano funcional. Hay incentivos para derribar edificios antiguos en Tokio, incluso los sagrados, porque representan un peligro en el contexto de hacer que la ciudad sea más resistente frente a los terremotos. Los automóviles que tienen más de 5 a 7 años son relativamente inseguros en términos de accidentes en comparación con las contrapartes más nuevas.

Al final, no son las vulnerabilidades lo que importa, sino la seguridad. No importa si en un momento determinado en el tiempo un atacante determinado no puede encontrar una debilidad en un lugar en particular en una pieza específica de software. Los ataques se realizan con objetivos en mente, a menudo económicos, y el paisaje es lo suficientemente rico como para que si un enfoque falla, hay docenas de otros que pueden probarse de manera rentable.

El ataque más común del que son víctimas las personas es el phishing, que puede pero no tiene que explotar ninguna pieza de tecnología en particular, más allá de usarla para involucrar a la víctima.

Por lo tanto, un navegador puede no tener una extensión o descubrir vulnerabilidades, pero desde la perspectiva de un usuario no lo hace seguro. La simplicidad y la reducción de la funcionalidad pueden reducir la superficie de ataque y aumentar el costo de apuntar a un usuario en particular, pero no hay una combinación mágica de configuraciones que un usuario pueda modificar para permitirles olvidar la seguridad.

Espero que esa haya sido la pregunta real.

    
respondido por el Jonah Benton 10.08.2016 - 07:11
fuente
3

Incluso si deshabilitas todos los complementos o ActiveX como Flash y también deshabilitas JavaScript, el navegador y el sistema operativo juntos siguen siendo una bestia compleja y la superficie de ataque no obtiene cero. Con todas estas funciones reducidas, por ejemplo, aún podría hacer ataques utilizando errores en la imagen y decodificadores de video . Y también podría haber errores en el motor de procesamiento de características y, por lo tanto, complejo de HTML. O el tipo mime de un contenido servido podría asociarse con un programa externo como Acrobat Reader o una aplicación de Office y ejecutar un exploit descargando el contenido e iniciando la aplicación vulnerable.

Por cierto, si echa un vistazo a los parches más recientes de Microsoft encontrará correcciones para el manejo de gráficos, PDF, documentos de oficina, etc. Muchos de estos errores permitieron la ejecución remota de código, es decir, la infección del cliente.

Aparte de eso, ¿qué tan realista es en el mundo actual ejecutar el navegador con JavaScript desactivado en todos los sitios? Muchos sitios simplemente dejarían de funcionar.

    
respondido por el Steffen Ullrich 10.08.2016 - 05:39
fuente
1

Se han producido errores en el código de análisis html de los navegadores populares (p. ej., este ). Ejecutar una versión vulnerable de IE significaría que solo necesita navegar por un sitio preparado y su navegador ejecutará el malware que se encuentra en el sitio (incluso si el video, etc. está deshabilitado). No notaría mucho (tal vez la página que está visitando no se muestra correctamente). Por lo tanto, no necesariamente necesita errores en los renderizadores de imagen o video o flash para obtener la ejecución remota de código. Nadie sabe cuántos ataques como estos están disponibles para los navegadores recientes en la red oscura. De vez en cuando se publican correcciones de errores que, según se dice, solucionan "problemas graves que podrían provocar la ejecución remota de código" sin que se publiquen detalles al público. Esto significa que probablemente existen tales errores. La pregunta es si alguien encuentra una manera de aprovecharlos para la ejecución del código. Pero dada la cantidad de energía y recursos que los delincuentes cibernéticos han estado invirtiendo en el pasado en la creación de explotaciones complejas, no me sentiría demasiado seguro ...

    
respondido por el kaidentity 10.08.2016 - 17:16
fuente
0

Yo diría que la simple búsqueda de páginas HTML implica la ejecución del navegador a través de la memoria y, por lo tanto, del caché. El único proceso de abrir un navegador requiere el almacenamiento de cookies, cookies significa que los archivos y los archivos abren la posibilidad de un virus. Ahora dice que ha desactivado (lo que parece ser) todos los posibles agujeros desde los cuales un virus puede infectar la computadora, sin embargo (y esto es teórico), el sitio HTML en sí mismo podría enviar un código malicioso a una cookie que a su vez puede cargar. una rutina de auto ejecución y comenzar el proceso de infección; ahora no soy un experto en HTML, pero no descartaría que el código del sitio HTML pudiera realizar esta acción únicamente al mostrar el sitio web. Considere la posibilidad de un ataque de inyección de HTML muy bien diseñado.

Echa un vistazo aquí:

enlace

    
respondido por el strkIV 10.08.2016 - 05:49
fuente

Lea otras preguntas en las etiquetas