<?xml version='1.0' encoding='utf-8' ?>

<rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/' xmlns:atom10='http://www.w3.org/2005/Atom'>
<channel>
  <title>wizzard</title>
  <link>https://wizzard.dreamwidth.org/</link>
  <description>wizzard - Dreamwidth Studios</description>
  <lastBuildDate>Thu, 18 Oct 2012 12:33:04 GMT</lastBuildDate>
  <generator>LiveJournal / Dreamwidth Studios</generator>
  <lj:journal>wizzard</lj:journal>
  <lj:journaltype>personal</lj:journaltype>
  <image>
    <url>https://v2.dreamwidth.org/9951212/754492</url>
    <title>wizzard</title>
    <link>https://wizzard.dreamwidth.org/</link>
    <width>100</width>
    <height>100</height>
  </image>

<item>
  <guid isPermaLink='true'>https://wizzard.dreamwidth.org/247943.html</guid>
  <pubDate>Thu, 18 Oct 2012 12:33:04 GMT</pubDate>
  <title>Javascript is the new assembler, или &quot;на ошибках не учатся, на ошибках мучаются&quot;</title>
  <link>https://wizzard.dreamwidth.org/247943.html</link>
  <description>Ну что, у всех ОС уже научилась подписывать бинарники, запрещать выполнение кода на стеке и в куче, рандомизировать адреса загрузки и т.д. и т.п.?&lt;br /&gt;&lt;br /&gt;Внезапно, снова приходят бизнес-требования, конкуренты и т.д. и т.п. которым надо здесь и сейчас.&lt;br /&gt;&lt;br /&gt;И поскольку теперь всем лень писать нэйтивный секьюрный код - дорого же! - мы просто ляпаем JS (или какой-нибудь другой рантайм) поверх суперсекьюрной песочницы, и радостно возвращаемся в исходную точку!&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://blog.kotowicz.net/2012/09/owning-system-through-chrome-extension.html&quot;&gt;http://blog.kotowicz.net/2012/09/owning-system-through-chrome-extension.html&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Короче, поскольку у нас везде есть тьюринг-полный интерпретатор, который *снова* &lt;a href=&quot;http://www.thespanner.co.uk/2012/09/18/hacking-caja-part-2/&quot;&gt;не отличает код от данных&lt;/a&gt; - только теперь это не странички в памяти, а строки, байткод и логика в рантайме, то вуаля, arbitrary remote code execution. Часто &lt;a href=&quot;http://blogs.technet.com/b/mmpc/archive/2012/03/20/an-interesting-case-of-jre-sandbox-breach-cve-2012-0507.aspx&quot;&gt;кроссплатформенное&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;И полное поимение системы, теперь уже на другом уровне. Да, у нас всё в песочнице. Только теперь из нее даже не обязательно вылазить. Хотя на каждом втором pwnium &lt;a href=&quot;http://blog.chromium.org/2012/10/pwnium-2-results-and-wrap-up_10.html&quot;&gt;Pinkie Pie все равно из нее вылазит&lt;/a&gt; :)&lt;br /&gt;&lt;br /&gt;We need to go deeper!&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=wizzard&amp;ditemid=247943&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://wizzard.dreamwidth.org/247943.html</comments>
  <category>sandbox</category>
  <category>inception</category>
  <category>security</category>
  <lj:music>L&apos;ame Immortelle - Life Will Never Be The Same Again</lj:music>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
</channel>
</rss>
