Menú principal

sábado, 21 de agosto de 2010

Adobe parchea "las demos" de Charlie Miller en BlackHat

Las conferencias BlackHat siempre son un cúmulo de noticias y un cúmulo de trabajo para todas las compañías que acaban apareciendo, de una u otra manera, en las presentaciones de los ponentes. Y Adobe lleva una buena temporada.

En esta ocasión fue Charlie Miller, uno de los investigadores de seguridad más importantes del mundo, famoso por sus exploits para Safari, I-Phones, etcétera, quién puso en aprietos a Adobe en su presentación. No es que su charla fuera sobre como explotar vulnerabilidades en Adobe o como saltarse alguna protección, sino que presentaba una herramienta que ha desarrollado para el análisis automático de "crahses" en aplicaciones. Es decir, que le ayuda, de forma automática, a descubrir la vulnerabilidad cuando una aplicación falla.

Los procesos de búsqueda de vulnerabilidades se han automatizado en muchas de sus partes. Hasta ahora, el proceso comienza con la generación de un fallo de la aplicación, o crash, mediante técnicas de fuzzing. Estas técnicas están focalizadas en generar la mayor cantidad de parámetros de entrada posible, con valores aleatorizados que son inyectados en las aplicaciones buscando errores no controlados. Cuando un conjunto de estos datos de entrada genera un error en la aplicación es cuando se pasa a analizar ese caso concreto en busca del fallo.

Charlie Miller, con Bitblaze automatiza esta segunda fase. Así, en las conferencias de BlackHat hizo unos demos con, entre otros Acrobat Reader [paginas 36 a 57 del whitepaper de BitBlaze]. Estas "demos" han generado la creación de dos expedientes de seguridad, catalogados como CVE-2010-2862 y CVE-2010-1240 y la publicación por parte de Adobe de un Advisory de Seguridad.

Junto con el advisory, Adobe ha sacado la versión 9.3.4 de Acrobat Reader para Mac OS, para Windows y para sistemas Unix. Puede ser instalada mediante parche incremental o instalación completa.

Lo dicho, trabajo para Adobe tras las conferencias de BlackHat.... y ahora para todos los usuarios y administradores de sistemas, pero mejor esto, a que exista una vulnerabilidad que no se conozca en el sistema.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares