Chaos ComCon: атаки на среды программирования
К реально уязвимым технологиям, которые применимы для нужд программирования, относятся Python, PHP, Java, Ruby, ASP.NET, Apache Tomcat, Apache Geronimo, Glassfish, Jettyа, Google V8 (откр. JavaScript-движок). Microsoft подтвердили факт наличия бага в ASP.NET и приступили к созданию заплатки, задумались над заявлением, которое было высказано на Chaos ComCon, и остальные участники списка, пообещав при этом в скором времени выпустить патчи.
Основоположниками массовой шумихи стали ИТ-специалисты Александр Клинк и Джулиан Вельде, по их словам многие атаки основаны на концепциях 2003 и последующих годов, успешно используемых и несколько видоизмененных со временем. Когда-то на UsenixCon язык Perl выставили не в лучшем свете, показав его уязвимые места, связанные с манипуляциями хэш-инструкций и таблиц, сейчас про них забыли, но не все, с определенной периодичностью эти методики проявляются в современных продуктах.
Например, языки PHP 5, Java, ASP.NET, движок V8 абсолютно подвержены атакам такого типа, напротив же яз. PHP 4, Python, Ruby частично уязвимы, степень уязвимости определяется розрядностью архитектуры (32-, 64-бит). Дж. Вельде сделал интересный вывод, поскольку многие серверные интерпретаторы языков программирования напрямую работают с железом, а именно с ЦПУ, то в таком случае, создав специальный запрос, хакер без проблем может повесить сервер, загрузив ЦПУ, тем самым произвести DoS-атаку на неизвестно сколько времени. Некоторые атаки способны с помощью одного HTTP-запроса загрузить сервер по полной!
По словам того же Дж. Вельде, большинство атак, презентованных на Chaos ComCon, уже были поведаны производителям ПО, и такие организмы как Apache, Ruby на момент конференции уже выпустили обновления с исправлениями многих проблем. А такие продукты как PHP, Oracle, Python, Google, Microsoft до сих пор уязвимы.