Android

Serangan Eksekusi Kode Jarak Jauh dan Langkah Pencegahan

IOHK | Dr. Peter Gaži, presenting Ouroboros at MIT.

IOHK | Dr. Peter Gaži, presenting Ouroboros at MIT.

Daftar Isi:

Anonim

Eksekusi Kode Jarak Jauh atau RCE telah menjadi salah satu metode yang paling disukai oleh peretas untuk menyusup ke dalam jaringan / mesin. Dengan kata sederhana, Eksekusi Kode Jarak Jauh terjadi ketika penyerang mengeksploitasi bug dalam sistem dan memperkenalkan malware. Malware akan mengeksploitasi kerentanan dan membantu penyerang mengeksekusi kode dari jarak jauh. Ini mirip dengan menyerahkan kendali seluruh PC Anda kepada orang lain dengan semua hak istimewa admin.

Eksekusi Kode Jarak Jauh

Ini umum untuk eksploitasi browser modern untuk mencoba mengubah kerentanan keamanan memori menjadi metode menjalankan sewenang-wenang kode asli pada perangkat target. Teknik ini paling disukai karena memungkinkan penyerang untuk mencapai sarana mereka dengan resistensi paling sedikit.

Langkah-langkah untuk melindungi dari Eksekusi Kode Jarak Jauh

Microsoft telah berjuang melawan masalah kerentanan browser web dengan meletakkan pendekatan sistematis yang bertujuan di menghilangkan seluruh kelas kerentanan. Langkah pertama adalah berpikir seperti seorang peretas dan mencoba untuk menyimpulkan langkah-langkah yang telah digunakan untuk mengeksploitasi kerentanan. Ini memberi lebih banyak kendali kepada kami dan juga akan membantu kami melindungi serangan dengan cara yang lebih baik. Kelas-kelas kerentanan dihilangkan dengan mengurangi permukaan serangan dan dengan mendeteksi pola mitigasi khusus.

Memecahkan Teknik dan Mengandung Kerusakan

Seperti yang telah kami jelaskan sebelumnya untuk memerangi penyerang, seseorang perlu berpikir seperti seorang peretas dan mencoba untuk menyimpulkan tekniknya. Yang mengatakan itu aman untuk mengasumsikan bahwa kita tidak akan dapat mematahkan semua teknik dan langkah selanjutnya adalah mengandung kerusakan pada perangkat setelah kerentanan dieksploitasi.

Kali ini taktik dapat diarahkan pada permukaan serangan yang dapat diakses dari kode yang berjalan di dalam kotak pasir browser Microsoft Edge. Kotak Pasir adalah lingkungan yang aman di mana aplikasi dapat diuji.

Batasi jendela peluang

Sekarang, ini semacam rencana kontinjensi mengingat bahwa semua metode lain telah gagal satu kebutuhan untuk membatasi jendela peluang bagi para penyerang dengan menggunakan alat yang kuat dan efisien. Seseorang juga dapat melaporkan insiden di Pusat Respons Keamanan Microsoft dan dapat menggunakan teknologi lain termasuk Windows Defender dan SmartScreen yang biasanya efektif dalam memblokir URL jahat. CIG dan ACG terbukti sangat efektif dalam menangani eksploitasi. Apa artinya ini adalah bahwa peretas sekarang harus memikirkan cara baru yang dapat menghindari lapisan keamanan yang disediakan oleh CIG dan ACG.

Penjaga Kode yang Larang & Pengamanan Integritas Kode

Microsoft memerangi eksploit dengan ACG (Arbitrary Code Guard) dan CIG (Code Integrity Guard) yang keduanya membantu memerangi pemuatan kode berbahaya ke dalam memori. Microsoft Edge sudah menggunakan teknologi seperti ACG dan CIG untuk menghindari peretasan attempt

Jika Anda seorang pengembang, ada banyak cara di mana Anda dapat melindungi kode Anda terhadap eksploitasi tersebut. Pastikan kode Anda mematuhi batas-batas buffer data dan juga pastikan bahwa Anda tidak mempercayai pengguna saat memberikan data mereka. Selalu mencoba untuk mengasumsikan skenario terburuk dan membangun program sedemikian rupa sehingga dapat mengatasinya, dengan kata lain, selalu lebih baik menjadi programmer defensif.