Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-09-2004, 11:46 door Anoniem

Deze meneer demonstreert hoe hij de meeste PF's onder Windows ("Using Process Infection to Bypass Windows Software Firewalls") kan torpederen door code te injecteren in vertrouwde processen (IE, Outlook) of de pointer van zo'n proces naar zijn eigen code om te leiden. Hij doet het uiteindelijk heel subtiel maar het begin (met hardcoded adressen) zou misschien al genoeg zijn om het PF-proces te laten crashen. En dat zou voor de meeste schrijvers van malware enz. al voldoende moeten zijn, lijkt me. De veiligheid van zo'n firewall valt of staat dus m.i. met de (on)mogelijkheid van het OS om processen van 'gewone' gebruikers te laten wroeten in andere processen. Ik vraag me af in hoeverre linux/BSD's wel in staat zijn dit soort processen werkelijk van elkaar te scheiden. Diverse fouten die root-access mogelijk maken even buiten beschouwing gelaten. Let op: ik beweer niet dat deze OS-sen op dit punt veiliger zijn want dat kan ik niet met zekerheid zeggen. Ik vraag het U af ;)

Beschrijf je klacht (Optioneel):

captcha