Несмотря на призывы упразднить Adobe Flash Player, разработчик и сторонние исследователи продолжают вкладываться в создание новых средств защиты этого продукта от современных кибератак.

Недавно Adobe объявила о завершении работы над менеджером памяти, который пришлось переписать, с тем чтобы заложить основу для изоляции объектов к куче как способа защиты от эксплойта уязвимостей класса use-after-free.

Это сообщение было опубликовано лишь две недели назад, тем не менее уже появилось первое предложение проверить надежность нововведения Adobe. В минувший вторник покупатель эксплойтов Zerodium объявил в Twitter о запуске новой программы Bug Bounty сроком на один месяц; призовая сумма $100 тыс. будет вручена тому, кто создаст рабочий эксплойт для обхода изоляции в куче, реализованной во Flash Player.

Zerodium — новичок на рынке эксплойтов и уязвимостей; эта компания появилась полгода назад и специализируется в основном на покупке 0-day-брешей в популярных платформах и сторонних приложениях. Согласно замыслу ее учредителя Чауки Бекрара (Chaouki Bekrar) приобретения Zerodium — уязвимости, эксплойты, защитные меры — должны предоставляться клиентам по подписке и никогда не будут раскрываться публично.

В сентябре Zerodium запустила Bug Bounty, предложив $1 млн за работающий в браузере джейлбрейк только что вышедшей Apple iOS 9. Эта сумма была в итоге выплачена победителям, имена которых, как и детали эксплойта, не подлежат разглашению.

Новая Bug Bounty Zerodium — лишь одна из многих попыток атаки на Adobe Flash Player, популярный продукт, неоднократно попадавший под прицел спонсируемых правительствами хакеров и операторов эксплойт-паков.

ИБ-эксперты давно стараются убедить организации отказаться от повсеместно используемого продукта, на счету которого огромное количество уязвимостей. Тем не менее Adobe продолжает латать Flash Player из месяца в месяц: так, в декабре разработчик выпустил очень объемное обновление, закрыв 79 брешей во Flash, по большей части use-after-free.

Уязвимости этого вида (использование высвобожденной памяти) весьма популярны у современных злоумышленников, и Adobe вместе с партнерами, в первую очередь с Google Project Zero, вознамерилась решить эту проблему.

В минувшем июле участники Project Zero предложили разбивать на разделы хип, интегрированный во Flash Player, изолируя таким образом разные типы объектов в куче. Эта защитная технология уже применяется в Chrome и других браузерах.

Ранее Adobe использовала одну секцию кучи для всех ActionScript-объектов, что позволяло злоумышленникам атаковать объект Vector и диктовать размещение объектов. Нарушая таким образом целостность памяти, атакующие получали возможность производить считывание и запись в виртуальной памяти, а также исполнять код в обход ASLR. Принцип изоляции предотвращает такие атаки, так как память для Vector выделяется не из общей кучи Flash, что исключает ее нелегитимное использование.

К сожалению, практика показала, что эта мера защиты тоже не без греха: в ноябре исследователи из Endgame Systems обнародовали способ обхода изоляции кучи во Flash.

В заключение следует отметить, что Adobe готовит также другие нововведения, призванные повысить безопасность «народного» продукта. Так, в декабре разработчик заявил, что работает с Microsoft над внедрением технологии Control Flow Guard, которая позволит защитить статический и динамический код Flash Player.

Категории: Главное, Кибероборона, Уязвимости