¿Cómo identifican los investigadores la vulnerabilidad en el software de código cerrado? [cerrado]

-1

Encontré un artículo , se trata de la nueva vulnerabilidad de BadWinmail en Outlook. Al ser un software de código cerrado, ¿cómo se las arreglan los investigadores para señalar que Outlook no es un espacio aislado en el flash?

¿Es posible ver el código fuente mediante algún método de ingeniería inversa o concluyeron el resultado basándose en las sugerencias que seleccionaron?

    
pregunta Gdek 18.12.2015 - 15:10
fuente

2 respuestas

4

Hay varias formas que conozco.

  • Técnicamente puede "ver la fuente" de los ejecutables utilizando herramientas como IDA Pro. o OllyDbg . Se requiere conocimientos de montaje! Stack Exchange también tiene un sitio Ingeniería inversa que le interesa.

  • Puede probar campos de entrada para vulnerabilidades comunes.

  • Puede hacer que un cliente / servidor falso reciba información de un programa / API, y registre lo que se está enviando y recibiendo a través de la red, luego intente enviar datos mal formados con los típicos ataques buffer overflow .

  • Usando una plataforma de prueba automatizada. No tengo ninguna opinión sobre estos.

Como mencionó flash, no es un problema " descompilar " eso. Los datos de envío flash también se envían a través de los formularios de solicitud del navegador, por lo que se usa una herramienta como TamperData te permitirá modificar lo que se está enviando. En muchos casos, puedes editar tu puntuación en un juego flash.

    
respondido por el Mark Buffalo 18.12.2015 - 15:18
fuente
4

Un poco de investigación muestra que el descubridor de la vulnerabilidad de BadWinmail es Haifei Li, que parece ser un investigador de la empresa de seguridad / antivirus McAfee , a juzgar por las publicaciones del blog, parece que se especializa en Flash y Microsoft Office.

Puede apostar a que una empresa como McAfee tiene acuerdos especiales con Microsoft, lo que les otorga algún tipo de acceso al código fuente o entornos de prueba especiales a cambio de informar a Microsoft sobre cualquier vulnerabilidad antes de publicarlo.

Además, la mayoría de los investigadores de seguridad veteranos son muy buenos para leer el código de ensamblaje sin formato, por lo que tener un archivo .exe es igual de bueno como tener acceso al código fuente original.

    
respondido por el Mike Ounsworth 18.12.2015 - 15:24
fuente

Lea otras preguntas en las etiquetas