Приседания - Squatting attack

Приседания, в Информатика, это своего рода DOS атаки когда программа вмешивается в другую программу из-за использования общих синхронизация объекты нежелательным или неожиданным образом.[1]

Эта атака известна в Майкрософт Виндоус операционная система, которая предлагает именованные объекты в качестве механизма межпроцессной синхронизации. С именованными объектами процесс может открыть объект синхронизации как общий ресурс, просто указав имя. Последующие процессы могут использовать одно и то же имя для открытия этого ресурса и иметь способ синхронизации с первым процессом. Атака на сквоттинг возможна, потому что, если легитимная программа не применяет строгие правила безопасности для ресурсов, процессы из произвольных контекстов безопасности могут получить к ним доступ и в конечном итоге взять под контроль систему.[2]

Рассмотрим, например, антивирусное программное обеспечение установлен на машине Microsoft Windows. Решение состоит из двух частей:[3] а служба, который отслеживает и сканирует каждый файл при его открытии, и ручной сканер, который сканирует файловая система когда пользователь запрашивает это. В нормальных условиях служба должна время от времени сканировать систему. Однако, если пользователь запрашивает сканирование вручную, служба должна временно остановиться, чтобы позволить ручному сканеру работать, иначе каждый файл будет просканирован дважды: ручным сканером и службой. Чтобы решить эту проблему, поставщик решает реализовать механизм синхронизации на основе событий, при котором служба поддерживает открытое именованное событие и проверяет его при каждом открытии файла. Если событие сброшен файл сканируется, иначе игнорируется. Затем ручной сканер для работы открывает указанное событие, устанавливает его перед сканированием (отключением службы), сканирует файловую систему и сбрасывает событие обратно по завершении. Такая конструкция подвержена атакам со сквоттингом, поскольку вредоносная программа может установить указанное событие и полностью отключить службу.

Примечания

  1. ^ Чжан, Цзюньфэн (23 апреля 2006 г.). «Пространство имен частных объектов». Получено 2007-05-15.
  2. ^ Фаркас, Шон (2005-04-28). "Модель безопасности Уидби". Получено 2007-05-15.
  3. ^ Пример служит просто иллюстрацией. Для правильной работы могут потребоваться дополнительные компоненты, например а Водитель.

Рекомендации

  1. Руссинович, Марк (12 февраля 2007 г.). «PsExec, Контроль учетных записей пользователей и границы безопасности». Получено 2007-05-15.
  2. «Имена объектов». Сеть разработчиков Microsoft. Получено 2007-05-15.