Vai al contenuto

Su cosa si basa la scoperta di un exploit ? (Console)


ZeroGravity

Messaggi raccomandati

l'exploit è una falla nel sistema di protezione..può essere qualunque cosa...esistono due modi..o HW e Sw..

 

i più generici sono magari del sistema di riconoscimento delle firme..si cerca un punto nel quale non vi il controllo e lo si sfrutta per il lancio di codice non firmato..

Link al commento
Condividi su altri siti

Ospite crash212
Nella maggior parte dei device a noi arrivati vedi wii o iphone....disolito l'exploit è sempre stato la scoperta di un buffer-overflow che poi a permesso l'avvio di codice non firmato....
Link al commento
Condividi su altri siti

In genere si controlla laddove un programma ufficiale preleva dati dai dispositivi presenti nella macchina (un salvataggio, un espansione, il caricamento di una canzone data dall'utente etc..) dove per gli sviluppatori diventa più difficile consentire l'esecuzione di un file e allo stesso tempo controllare che non contenga codice non autorizzato.

Recentemente, per i kindle touch, tanto per fare un esempio, si è scoperto che è sufficiente mettere del codice nell'ID3 di un mp3 (dove di solito compare il titolo e l'autore della canzone) per far eseguire programmi non autorizzati al dispositivo.

 

Se la macchina deve prelevare file provenienti "dal mondo esterno" lì è più probabile che ci siano delle falle (controlli che andavano effettuati sul file ma che non sono stati implementati nel sistema a causa di una distrazione/dimenticanza del programmatore del sistema etc...).

Nel caso di zelda TP per wii (il famoso exploit funzionante fino al firmware 3.4) veniva inserito nel salvataggio del gioco un nome del cavallo che superava i caratteri consentiti nel gioco. Avviandolo e parlando con il tizio che NOMINAVA il cavallo... il gioco andava in buffer overflow, la ram si riempiva ed il codice veniva eseguito dal processore senza alcun controllo (nessun caricamento in ram del software, quindi esecuzione diretta).

 

Ovviamente non ho conoscenze a sufficienza per spiegarti esattamente cosa succede in questi casi, ma il concetto è questo. Se qualcuno ne sa di più e si accorge che ci sono degli errori in quello che ho detto, vi prego di farmelo presente, almeno la prossima volta saprò qualcosa di più anche sugli exploit :)

Link al commento
Condividi su altri siti

  • 4 settimane dopo...
In genere si controlla laddove un programma ufficiale preleva dati dai dispositivi presenti nella macchina (un salvataggio, un espansione, il caricamento di una canzone data dall'utente etc..) dove per gli sviluppatori diventa più difficile consentire l'esecuzione di un file e allo stesso tempo controllare che non contenga codice non autorizzato.

Recentemente, per i kindle touch, tanto per fare un esempio, si è scoperto che è sufficiente mettere del codice nell'ID3 di un mp3 (dove di solito compare il titolo e l'autore della canzone) per far eseguire programmi non autorizzati al dispositivo.

 

Se la macchina deve prelevare file provenienti "dal mondo esterno" lì è più probabile che ci siano delle falle (controlli che andavano effettuati sul file ma che non sono stati implementati nel sistema a causa di una distrazione/dimenticanza del programmatore del sistema etc...).

Nel caso di zelda TP per wii (il famoso exploit funzionante fino al firmware 3.4) veniva inserito nel salvataggio del gioco un nome del cavallo che superava i caratteri consentiti nel gioco. Avviandolo e parlando con il tizio che NOMINAVA il cavallo... il gioco andava in buffer overflow, la ram si riempiva ed il codice veniva eseguito dal processore senza alcun controllo (nessun caricamento in ram del software, quindi esecuzione diretta).

 

Ovviamente non ho conoscenze a sufficienza per spiegarti esattamente cosa succede in questi casi, ma il concetto è questo. Se qualcuno ne sa di più e si accorge che ci sono degli errori in quello che ho detto, vi prego di farmelo presente, almeno la prossima volta saprò qualcosa di più anche sugli exploit :)

 

quanto hai detto non è del tutto corretto

Il buffer overflow non riempie la ram, ma sovrascrive le aree di memoria adiacenti al buffer che dovrebbe contenere la variabile, in questo modo va ad inserire il codice dell' attaccante in mezzo a quello in esecuzione sulla macchina, che poi verrà richiamato mediante la modifica di un puntatore ( EIP ).

 

Inoltre quella cosa della ram è davvero una bestemmi informatica xD, il codice deve essere per forza caricato in ram ( oltre per quello che ti ho appena spiegato, è anche una necessità per le stringhe e le variabili che verranno allocate dall' exploit )

Modificato da BeTmAsTeR
Link al commento
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un membro per lasciare un commento

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!

Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.

Accedi Ora

Giochi in Uscita



  • Community Hive Community Hive

    Community Hive allows you to follow your favorite communities all in one place.

    Follow on Community Hive
  • Utenti

    Non ci sono membri da mostrare

×
×
  • Crea Nuovo...