【编者按】北京时间7月9日上午消息,谷歌信息安全工程师米歇尔·斯帕格鲁诺(Michele Spagnuolo)周二表示,一种与Adobe Flash文件有关的攻击方式正导致数百万用户的身份认证信息面临风险。
北京时间7月9日上午消息,谷歌信息安全工程师米歇尔·斯帕格鲁诺(Michele Spagnuolo)周二表示,一种与Adobe Flash文件有关的攻击方式正导致数百万用户的身份认证信息面临风险,而涉及的网站和服务包括eBay、Tumblr和Instagram。
通过这种攻击方式,攻击者可以在Flash文件中植入恶意命令。在对这一安全威胁进行技术分析之后,Adobe已于周二发布补丁,在很大程度上解决了这一威胁。不过,终端用户安装这一补丁的过程可能需要几天至几周,因此研究人员建议,大型网站的工程师在服务器一侧进行调整,以降低风险。
目前已知eBay、Tumblr、Instagram和Olark等网站和服务可能受到影响。而攻击者可以窃取网站发送给终端用户的身份认证Cookies和其他数据。Twitter和谷歌的多个服务近期已针对这一漏洞进行了修复。
这种攻击方式依赖于已存在多年的代码行为,这是为了使普通SWF文件中的二进制内容可以转换为完全基于字母数字的内容。这一转换通常发生在压缩SWF文件,使其支持JSONP技术的过程中。而这可以用于设置浏览器Cookies,或执行其他任务。
斯帕格鲁诺开发了一款概念验证工具Rosetta Flash。该工具使用了一种新的编码方法,能在只包含字符的SWF文件中加入恶意命令。使用这一工具制作的SWF文件能使用访客的Flash应用发送网络请求,从而获取JSONP网站设置的身份认证Cookies和其他文件。因此,如果有恶意网站集成这种SWF,那么就可以获得此前由eBay等网站设置的身份认证Cookies,假冒用户进行身份认证请求。
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。