باحث أمني يتوصل إلى طريقة لتجاوز الـ Sandbox الخاص بـ Flash Player

الوقت المقدّر لقراءة هذا المقال: 1 دقيقة و 48 ثانية

باحث أمني يتوصل إلى طريقة لتجاوز الـ Sandbox الخاص بـ Flash Player

نشر الباحث الأمني Billy Rios على مدونته POC)  Proof of Concept) لإمكانية تجاوز حماية الـ Sandbox التي أضافتها Adobe لقارئها Flash Player.

و حسب الطريقة التي شرحها Rios فإنه يمكن لأي ملف SWF يتم تنفيذه مباشرة على الجهاز (و ليس من خلال المتصفح) أن يقرأ ملفات الجهاز مباشرة، و يقوم بإرسالها عبر الشبكة دون أن يثير انتباه الضحية، متجاوزا بذلك حماية الـ Sandbox التي من المفترض أن تمنع أيا من سرقات البيانات الشخصية.

من جهتها قللت Adobe من خطورة الثغرة ، حيث أعلنت على  لسان أحد متحدثيها الرسميين أنها اطلعت على تدوينة Billy Rios لكن الثغرة ليست بالخطورة التي تبدو عليها، و تعلل ذلك بأن الشروط الملائمة لتنفيذ المراحل التي شرحها Rios صعبة التوفير، حيث يجب أولا على المخترق وضع ملف SWF على جهاز الضحية ثم إقناعه بتشغيله.

تجدر الإشارة إلى أن  Adobe ليست الوحيدة التي تهتم بمستويات الأمان في الـ Flash Player، حيث سبق لها و أن عملت جنبا إلى جنب مع Google لتعزيز أمن قارئ الوسائط المتعددة الخاص بها، حيث سبق و أن أطلقت Google منذ أقل من شهر الإصدار Beta من Chrome 9 و الذي من بين خصائصه عزل Flash Player داخل Sandbox.


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook9Tweet about this on Twitter6Share on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr

عن كاتب المقال:

مبرمج جزائري، مهتم بمجال تطوير الويب. يُحرر كلا من المجلة التقنية ، مدونة الإعلام الاجتماعي ومدونة دروس الويب.

تابع الكاتب على:
Twitter +Google
  • http://الموقع(اختياري) ناجى

    شكرا على الخبر