Dyskusja:Format string attack
Ten artykuł jest pod opieką Wikiprojektu Informatyka, którego celem jest rozwijanie artykułów z dziedziny informatyki. Jeśli chcesz współuczestniczyć w projekcie, odwiedź jego stronę, gdzie można przyłączyć się do dyskusji i zobaczyć listę otwartych zadań.
|
|
Frasunek nie byl pierwszy!
[edytuj kod]Pierwszy exploit wykorzystujący błędy format strings został przedstawiony nie przez Frasunka, ale przez tf8 - Frasunek wysłał swój exploit dzień później, przy czym, w nagłówku jego exploita czytamy: "Idea and preliminary version of exploit by tf8"
- Exploit venglina był postnięty kilka godzin po wersji tf8 - dziś pewnie nikt poza samymi zainteresowanymi nie zna kulisów sprawy, ale wydaje się, że obydwaj zasługują na wzmiankę. -- (lcamtuf)° 18:15, 18 lut 2007 (CET)
- Frasunek sam przyznaje, w komentarzu exploita, że oryginalny exploit został napisany przez tf8 - trudno więc chyba tu mówić o "równoległym przedstawianiu" exploita. Chyba, że dla kolegów, mamy inne kryteria "obiektywności" ;)
- Jako, że o wilku mowa, pozwolę sobie przedstawić swój punkt widzenia, zgodnie ze stanem pamięci. W 2000 r. istniała nieformalna grupa ludzi zajmujących się bezpieczeństwem, o nazwie b0f. W jej skład wchodziło kilka osób, m.in. tf8 oraz ja (P. Frasunek), a w pewnym czasie również lcamtuf. "Wynalazcą" błędu w wu-ftpd była do tej pory nieznana osoba, natomiast poinformował nas o tym tf8, który stwierdził, że błąd jest najprawdopodobniej mało istotny, bo pozwala jedynie na odczyt fragmentów pamięci. Od tego momentu, rozpoczęło się kilka nieznależnych analiz, mających na celu maksymalne wykorzystanie tego błędu. Założenie było takie, że wynikami prac będziemy się dzielić, a później opublikujemy je pod szyldem b0f, wraz z odpowiednim opracowaniem. Wspomnianego dnia 22 czerwca, zarówno ja, jak i tf8 dysponowaliśmy AUTORSKIMI eksploitami, które działając w odmienny sposób (co zauważyć może prawie każdy programista) wykorzystywały ten błąd. Niestety, z nieznanych mi dotychczas powodów, tf8 wypuścił eksploita w sposób nieskoordynowany, nie informując o tym reszty grupy, a w dodatku fałszując datę stworzenia eksploita (1999 r. vs 2000 r.) Gdy tylko przeczytałem o tym na BUGTRAQ (a mail był on opóźniony o kilka godzin przez moderację), wysłałem również swoją pracę. Konkluzja jest więc następująca - błąd został znaleziony przez do tej pory nieznaną osobę, natomiast rozpracowany i wykorzystany równocześnie przeze mnie i przez tf8. Stąd mój credit w nagłówku eksploita. Dysponuję archiwami korespondencji mailowej, która potwierdza powyższy scenariusz. --Venglin 00:51, 20 lut 2007 (CET)
- Frasunek sam przyznaje, w komentarzu exploita, że oryginalny exploit został napisany przez tf8 - trudno więc chyba tu mówić o "równoległym przedstawianiu" exploita. Chyba, że dla kolegów, mamy inne kryteria "obiektywności" ;)
W czasie kilku przebiegów bota poniższy link zewnętrzny był niedostępny. Sprawdź, czy link faktycznie nie działa i jeśli tak, to zastąp go działającym. Po zweryfikowaniu i poprawieniu linku usuń ten szablon. Jeśli link został oznaczony w szablonie {{Cytuj}} jako zarchiwizowany, bot powinien usunąć to zgłoszenie w ciągu 24 godz. od wstawienia.
http://web.archive.org/web/20030401082252/http://marc.theaimsgroup.com:80/?l=bugtraq |
W czasie kilku przebiegów bota poniższy link zewnętrzny był niedostępny. Sprawdź, czy link faktycznie nie działa i jeśli tak, to zastąp go działającym. Po zweryfikowaniu i poprawieniu linku usuń ten szablon. Jeśli link został oznaczony w szablonie {{Cytuj}} jako zarchiwizowany, bot powinien usunąć to zgłoszenie w ciągu 24 godz. od wstawienia.
http://web.archive.org/web/20030401082252/http://marc.theaimsgroup.com:80/?l=bugtraq |