Vulnerability in compiler leads to stealth backdoor in software.

В любом программном обеспечении есть баги, и компиляторы (ПО, применяющееся для создания другого ПО) не исключение из этого правила. CVE-2018-8232 было присвоено уязвимости, обнаруженной в ML-компиляторе производства Microsoft, использовавшегося несколько десятилетий для компиляции кода, написанного на языке Ассемблер. Данная уязвимость может привести к неверному толкованию условий и, следовательно, вызвать несоответствие между тем, что написано в исходном коде, и тем, что было фактически скомпилировано и выполнено машиной.
В ходе данного доклада мы поговорим о том, как возможно проэксплуатировать эту уязвимость так, чтобы внести в ПО, скомпилированное ML, рабочие бэкдоры без опасности быть обнаруженным. В результате это позволит дать неавторизованному пользователю доступ к идентификационным данным с более высоким уровнем привилегий, что, например, делает ПО runas. Слушатели также узнают, насколько большую угрозу представляют компиляторы, при помощи какой методологии возможно внести бэкдоры в ПО на уровне компилятора и как таким компаниям, как Майкрософт, удалось (или не удалось) исправить баги компилятора, которые, вероятнее всего, влияли на безопасность иного ПО в течение по меньшей мере 30-ти лет.

Давид Баптист

Давид Баптист – докторант в (C+V)^O лаборатории ESIEA. Его исследовательская деятельность вращается вокруг проблем анализа зловредного ПО, безопасности ОС Windows и сетей, kernel-разработки и уязвимостей. Порой математика, физика или что-нибудь занимательное из выше перечисленного могут разнообразить его повседневную жизнь и сделать ее более интересной. Хоть Давид и предпочитает хорошую еду и хорошее вино, он никогда не откажется, если ему предложат пропустить парочку бокалов пива. Давид был участником целого ряда конференций, включая iAwacs, Cocon, Ground zero summit, EICAR, ECCWS и Defcon.

Поделись в соцсетях

Like!