드라이브 바이 다운로드란

Q: 안 드 로이드 운영 체제와 휴대폰에 악성 코드를 넣어 하려고 „드라이브 바이 다운로드” 공격을 방지에 대 한 귀하의 열을 읽습니다 (tinyurl.com/y8e37w4b 참조). 어떻게 아이폰 소유자는 자신을 보호 할 수 있습니다? 방문자에 게 악성 코드의 다운로드 및 실행을 강제 하는 기능은 기능이 아닙니다, 그것은 버그입니다. 그것은 „흠, 어쩌면 우리는 자바 스크립트를 사용 하지 않도록 설정 해야 합니다” 라는 브라우저 공급 업체 처럼 간단 하지 않습니다. 드라이브 바이 다운로드는 주요 관심사 이지만, 최종 사용자가 이러한 유형의 공격 으로부터 자신을 보호 하기 위해 취할 수 있는 몇 가지 단계가 있습니다: 구글 크롬에서, 파일은 사용자가 묻지 않고 다운로드 디렉토리에 다운로드, 너무 오래 파일이 확장은 알려진 안전 하지 않은 파일 형식의 특정 블랙 리스트에 없습니다. 마지막으로 공격자는 필요한 취약점을 악용 하 여 드라이브 바이 다운로드 공격을 시작 합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 하는. 예를 들어, 시 나 ActiveX 구성 요소의 다운로드 및 설치 API는 해당 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행 하는 것을 허용 했습니다. 두 번째 전략은 쉘 코드를 메모리에 쓰고, 웹 브라우저나 플러그인에서 취약점을 악용 하 여 프로그램의 제어 흐름을 셸 코드로 전환 하는 것입니다. [4] 쉘 코드를 실행 한 후 공격자는 추가 악의적 인 활동을 수행 할 수 있습니다. 이것은 종종 악성 코드를 다운로드 하 고 설치 하는 것을 포함 하지만, 공격자에 게 다시 보낼 정보를 훔치는 포함 하 여 아무것도 할 수 있습니다. [3] 현대 브라우저에서, 많은 노력이 브라우저의 내장 샌드 박스에서 직접 해킹을 허용 하는 취약점을 해결 하기 위해 적용 되었습니다. 이러한 보호 기능을 활용 하기 위해 브라우저를 최신 상태로 유지 하는 것이 중요 합니다.

일단 당신이 그렇게, 주요 브라우저의 보안의 차이 꽤 작은 가져옵니다. 다음 단계는 공격자가 배포 하고자 하는 악성 콘텐츠를 호스팅하는 것입니다. 한 가지 옵션은 공격자가 자신의 서버에서 악성 콘텐츠를 호스팅하는 것입니다. 그러나 사용자를 새 페이지로 유도 하는 데 어려움이 있기 때문에 손상 된 합법적인 웹 사이트 또는 합법적인 웹 사이트에서 무의식적으로 공격자 콘텐츠를 제 3 자 서비스 (예: 광고)를 통해 배포 하 여 호스팅할 수도 있습니다. 클라이언트가 콘텐츠를 로드 하면 공격자는 클라이언트의 지문을 분석 하 여 해당 클라이언트와 관련 된 취약점을 악용 하도록 코드를 조정 합니다. [4] 두 번째와 세 번째 것 들은 어렵다. 그들을 해결 하려면 버그 무료 코드와 계몽 된 사용자가 필요 합니다. 인간의 본성 때문에, 우리는 그 누구도가지고 있지 않습니다. 그래서 행운을 빕니다. 그래서 이러한 새로운 공격 기술의 위험을 최소화 하기 위해 무엇을 할 수 있을까? 흥미롭게도 공격자는 특정 컴퓨터 집합을 surveilling에만 관심이 있는 것 처럼 보였습니다.