Author Topic: Čtení paměti vlastního procesu - vektor útoku?  (Read 572 times)

Kockatá hlava

  • Junior Member
  • ***
  • Posts: 134
  • n00b
    • x86asm.net
Čtení paměti vlastního procesu - vektor útoku?
« on: May 12, 2017, 05:06:27 PM »
Řeším, jak číst svou paměť s kódem (code section) ze samotného procesu na jedné nejmenované oblíbené platformě, která nechává běžet aplikace v silně izolovaném sandboxu, ale narazil jsem na doporučení nebo spíš pravidlo, které bych údajně měl v tomhle směru dodržet.

To říká, že "z bezpečnostního hlediska by bylo i jen čtení paměti vlastního procesu vážně ohrožující operací, takže není povoleno".

Mám vyzkoušeno, že z technického hlediska můžu paměť se svým kódem číst (dokážu získat C pointer někam do svojeho kódu a potom tam najít, co potřebuji), ale aplikace půjde na jeden app store a je určitá šance, že s tím může být problém při schvalování.

Takže už nějakou dobu přemýšlím, jak by se read-only přístup k mojemu vlastnímu kódu (z mojeho vlastního procesu) dal z bezpečnostího hlediska zneužít, ale prostě tam nevidím žádný vektor útoku, bez ohledu na platformu. Napadá vás nějaká možnost?
« Last Edit: May 12, 2017, 05:10:30 PM by Kockatá hlava »