¿Área de superficie de ataque de WebRTC?

2

Estoy creando una aplicación para la comunicación de navegador a navegador.

¿Cuál es el área de superficie de ataque para WebRTC en 2015?

¿Qué tipo de ataques se podrían hacer? Y, lo que es más importante, ¿cómo puedo diseñar algo útil, que hace lo razonable para estar seguro?

Aquí hay una lista de los ataques que he encontrado hasta ahora:

Fugas de información:

  1. Dirección IP de fugas detrás de VPN
  2. Monitoreo persistente (audio / video). Los navegadores trabajan duro en esto.
  3. Uso compartido de pantalla plugins .

Ejecución remota de código:

  1. No ejecute javascript enviado desde otros navegadores. Avisar a los desarrolladores y usuarios.
  2. No abra archivos zip, pdf u otros archivos ejecutables. Avisar a los usuarios.
  3. Buscando Metasploit ?
  4. Las vulnerabilidades del códec de video?
  5. Remediación mediante el uso de un navegador en una máquina virtual.

Aquí hay algunos discusiones de hace un par de años.

¿Hay otros ataques obvios? ¿Dónde comenzaría a piratear un navegador remoto con el que tiene una conexión WebRTC?

    
pregunta Michael Cole 31.10.2015 - 22:05
fuente

1 respuesta

1

Siempre existe la posibilidad de un exploit de corrupción de memoria de día cero u otro exploit ... con cualquier tipo de API de javascript. Sin embargo, realmente no veo que webrtc sea una gran amenaza para la seguridad. Hay objetivos más fáciles y más populares como flash. Creo que su lista probablemente esté completa, he visto que la VPN "explotó" hace un tiempo, creo que es la única que se sabe que es siempre posible, por lo que parece ser un muy buen historial (hasta ahora). Probablemente haría un comentario, pero no puedo hacer comentarios.

    
respondido por el ROCK 13.11.2015 - 19:24
fuente

Lea otras preguntas en las etiquetas