• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Взлом компилятора

F

FuSp

Всем привет. Давно хотел раскрыть эту тему, но никак руки не доходят, и сейчас не дошли, поэтому и пишу сюда.
Так вот, суть в том, чтоб сделать так, чтоб при создании любого приложения через компилятор в него(приложение) внедрялась полезная нагрузка, и при запуске открывался шелл.
Плюсы метода, если человек, скинет exe’шник другу, то друг тоже откроет шелл.
Взлом нацелен в основном на программистов.
Так вот, прошу помощи у тех, кто хоть немного разбираеться в компиляторах (или хочет разобраться - разберемся вместе), и умеет писать exlploit’ы (ну или хотяб хочет научиться их писать). Потому как атаку можно реализовать несколькими методами: первый - если есть физический доступ к компютеру жертвы, второй - если уже есть открытая сессия, третий - если есть уязвимость в самом компиляторе и другие методы.
Если есть вопросы, пишите, буду ждать :)
 
M

M.Planck

Интересная тема, я так понимаю речь идёт о той самой уязвимости о которой впервые говорил Кен Томпсон, так называемая проблема доверенного компилятора.. только в данном случае задача заключается сделать компилятор определённо не доверенным ) в глобальном случае это та ещё причина для паранойи, но в локальном мне кажется доставлять полезную нагрузку можно более простыми путями (например СИ). Странно, но почти ничего не нашёл по поводу уязвимости в компиляторах, возможно плохо гуглил, в общем было бы интересно разобраться в этом
 
F

FuSp

Да, самое интересное, что я на эту тему искал на этом сайте, и в гуголе, но вообще пусто, поетому и решил развить эту тему. И еще я говорил про несколько типов взлома, не только с помощю експлоитов. А как я подразумевал конечный результат должен заключаться в том, что про компиляции приложения, в него внедрялся payload, а это уже можно сделать многими способами.
 
M

M.Planck

Вот в этом ролике как раз обсуждают такую проблему, но немного в другом контексте
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!