2012-01-13 3 views
6

Me pregunto si hay una colección educativa de ejemplos sobre cómo la seguridad en la JVM se vio comprometida en versiones anteriores.¿Existe una colección de problemas de seguridad anteriores con descripción y código de ejercicio para la plataforma Java?

Después de leer un poco del blog IKVM articlesonthe, tengo la sensación de que puedo obtener más información mediante la comprensión de casos anteriores de los problemas de seguridad en lugar de leer algunos llanura "Qué hacer y Qué No" (se parece a la mayoría de los artículos interesantes tienen ha sido tirado, qué lástima).

¿Hay algo así en algún lado?

Tal vez tienen expectativas demasiado fuertes: No me importa acerca de algunas cosas script kiddy, pero estoy en busca de contenidos de calidad de entrar en la profundidad acerca

  • ¿Cómo se descubrió el problema de seguridad?
  • ¿Cómo sería el ejercicio del código?
  • ¿Cómo es el código defectuoso?
  • ¿Cómo se ha solucionado el error?
  • ¿Cómo se puede verificar la ausencia del error?
  • ¿Cuáles fueron los motivos que causaron el problema de seguridad? (Pura pereza, problemas de rendimiento, suposiciones erróneas, ...)
  • ¿Cuáles son las lecciones, como desarrollador de aplicaciones, diseñador de bibliotecas, ingeniero de máquinas virtuales?

¿Hay algo como eso disponible en la red?

Respuesta

2

Creo que hay muy poca investigación sobre exploits JVM. ¿Qué quieres hacer exactamente?

  • Restricciones de programación de Java estándar de descanso: fácil de hacer, ya que puede acceder a todo cuando se ejecuta bytecode estándar.
  • Cumplir la política de seguridad de Java al ejecutar el código java (por ejemplo, salir del entorno limitado del navegador): Esto tiene muy poco que ver con la JVM; a menudo es una combinación de exploits basados ​​en navegador y otros exploits para poder iniciar el applet e incluir el classpath de inicio de una JVM estándar.
  • Lanzar un ataque de desbordamiento de búfer en el sistema operativo desde la JVM.

A menudo, salir de la zona protegida del explorador es trivial y no tiene nada que ver con la propia JVM: http://jouko.iki.fi/adv/javaplugin.html

La mejor información estará disponible a partir de una máquina virtual Java de código abierto como blackdown. Busca en el registro de cambios de SVN las palabras 'exploit', 'bug', 'sandbox' y mira los SVN Diff's.

Cuestiones relacionadas