Hacker machen Adobes Flash mit dem Blitzableiter sicher

Open-Source-Projekt für Windows- und Linux-Nutzer

Der Hacker FX und weitere Mitglieder der Recurity Labs gehen einen anderen Weg als gewöhnlich: Statt Sicherheitslücken aufzudecken, hacken sie um Adobes Flash herum. Der Blitzableiter soll potenziell gefährliche SWF-Dateien entschärfen und so das Surfen mit Adobes Flash Player sicherer machen.

Artikel veröffentlicht am ,

Wer mit einem Flash-Player unterwegs ist - und das sind die meisten Anwender - ist prinzipiell gefährdet. Zahlreiche Sicherheitslücken nerven Nutzer, die nur den Verzicht auf Flash als Alternative haben. Dazu kommt, dass Adobe beim Schließen entdeckter Lücken langsam ist und Sicherheitsprobleme prinzipbedingt plattformübergreifend sind.

Code vom Flash-Player ist veraltet

Inhalt:
  1. Hacker machen Adobes Flash mit dem Blitzableiter sicher
  2. Hacker machen Adobes Flash mit dem Blitzableiter sicher

Das Fazit der Hacker der Recurity Labs: Adobe schaffe es nicht, den Flash-Player ordentlich gegen Angriffe zu schützen, da die Codebasis sehr alt und vom Design her schlecht ist. Neu schreiben wolle den Flash-Player auch keiner, nicht einmal Adobe. Es gibt aber mit Gnash immerhin ein Projekt, das diesen Versuch unternommen hat. Schwierigkeiten bei einem Neuschreiben bereitet unter anderem, dass der herkömmliche Flash-Player Fehler eines Programmierers häufig toleriert. So etwas zu emulieren ist anscheinend keine einfache Aufgabe.

Das Blitzableiter genannte Programm soll die Lösung sein und damit sicheres Surfen trotz installiertem Flash-Player erlauben. Um das Surfen sicherer zu machen, geht der Parser des Blitzableiters den Flashcode durch, prüft diesen und gibt ihn erst modifiziert an den Flash-Player weiter. Damit ist der Blitzableiter wirkungsvoller als Virenscanner, die in vielen Fällen bei Angriffen über Flash versagen. Außerdem beseitigt der Parser so auch Designschwächen, die den Flash-Player potenziell leicht angreifbar machen. Ein paar Nachteile hat dieser Weg allerdings. Der Flash-Code wird größer und die Verarbeitung des Codes dauert etwa eine Sekunde.

Portale wie Youtube funktionieren mit dem Blitzableiter jedenfalls. Alle dokumentierten 100 AVM1-Instruktionen sollen bereits unterstützt werden. Und auch andere Flash-Inhalte wie Banner und Filme arbeiten mit einer Erfolgsquote von über 90 Prozent. Getestet wurden bisher etwa 45 GByte an Daten. Was gewünschter Weise nicht funktioniert, sind 20 Tests mit bekannter Flash-Malware. Diese wird unschädlich gemacht, selbst, wenn der Anwender seinen Flash-Player nicht auf dem aktuellen Stand hat.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Hacker machen Adobes Flash mit dem Blitzableiter sicher 
  1. 1
  2. 2
  3.  


Powersurge 02. Jan 2010

Nach neuer deutscher Falschschreibung leider nicht mehr....

lala1 31. Dez 2009

Bis jetzt habe ich bei den Projekten immer nur Probleme mit dem IE gehabt. Das ist mit...

Shivan 30. Dez 2009

Du solltest dir eventuell mal den Vortrag ansehen: http://mirror.fem-net.de/CCC/26C3/mp4...

zernichter 30. Dez 2009

Und woher weisst du ob das Geblockte ein Videoinhalt ist oder nicht? Und hast du auch...



Aktuell auf der Startseite von Golem.de
Macbook Air M2 im Test
Das Macbook ohne Lüfter, aber mit Notch und Magsafe

Im Vergleich zum Apple Macbook Pro ist das Air mit M2-Chip eine Generation weiter. Auch ohne Lüfter ist es ein leistungsstarkes Notebook.
Ein Test von Oliver Nickel

Macbook Air M2 im Test: Das Macbook ohne Lüfter, aber mit Notch und Magsafe
Artikel
  1. Blizzard: Diablo 4 setzt auf vier Saisons pro Jahr mit Zurücksetzungen
    Blizzard
    Diablo 4 setzt auf vier Saisons pro Jahr mit Zurücksetzungen

    Shop, kostenpflichtige Extras und die Saisons: Blizzard macht offizielle Angaben rund um die Live-Service-Pläne für Diablo 4.

  2. Botnetz: Google blockiert Rekord-DDoS-Angriff
    Botnetz
    Google blockiert Rekord-DDoS-Angriff

    Für einen Kunden konnte Google den größten HTTPS-basierten DDoS-Angriff mit 46 Millionen Anfragen pro Sekunde abwehren.

  3. Alternatives Android: GrapheneOS schickt Google in die Sandbox
    Alternatives Android
    GrapheneOS schickt Google in die Sandbox

    Gefangen in einer Sandbox sind Googles Play-Dienste unter GrapheneOS weniger invasiv, aber fast so komfortabel wie sonst. Trackerfrei sind sie jedoch nicht.
    Ein Erfahrungsbericht von Moritz Tremmel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (MSI RTX 3090 Gaming 1.269€, Seagate Festplatte ext. 18 TB 295€) • PS5-Deals (Uncharted Legacy of Thieves 15,38€, Horzizon FW 39,99€) • HP HyperX Gaming-Maus -51% • Alternate (Kingston Fury DDR5-6000 32GB 219,90€ statt 246€) • Samsung Galaxy S22+ 5G 128 GB 839,99€ [Werbung]
    •  /