You should be thankful that the following post presents just one proof-of-concept ενός hack: Γερμανοί researchers έδειξαν ότι οι μηχανισμοί διανομής λογισμικού στο Διαδίκτυο μπορούν να μετατραπούν σε φορείς Malware, without modifying the original code.
Felix Gröbert, Ahmad-Reza Sadeghi and Marcel Winandy of the University of Ruhr were able to develop an on-the-fly mechanism for infusing code into a download. As they write in their work (PDF) hosted on PacketStorm:
"Ο αλγόριθμος μας χρησιμοποιεί virus infection routines and network redirection attacks, without having to modify the application itself. This allows executables to be infected files που κατεβαίνουν με μια ενσωματωμένη ψηφιακή υπογραφή, αφού η υπογραφή δεν ελέγχεται αυτόματα πριν από την εκτέλεση του αρχείου. "
They use what they call a binder to join the original application, the malicious κώδικα. "Κατά την εκκίνηση της μολυσμένης εφαρμογής το binder ξεκινάει επίσης. Αναλύει το δικό του αρχείο για πρόσθετα ενσωματωμένα εκτελέσιμα αρχεία, τα αναδομεί και τα εκτελεί. Όλα αυτά είναι εντελώς αόρατα στον χρήστη."
A successful attack is highly dependent on the ability to redirect the traffic as shown above.
Governments, researchers say, could be able to exploit the network hubs between the sender and the receiver to overshadow the traffic. The same can be done with vulnerable routers.
To mitigate such attacks, the researchers say, software distributors need to step up their distribution mechanisms to block traffic hijacks. Technologies like OpenVPN, IPSec or HTTPS would be helpful enough.
Οι ψηφιακές υπογραφές φαίνεται να μην βοηθούν σε αυτό το hack και θα πρέπει ο χρήστης ή το λειτουργικό να μπορεί να ελέγχουν τα hash. "Οι τιμές αναφοράς θα πρέπει να λαμβάνονται μέσω αξιόπιστων καναλιών."
Anti-virus on the other hand they should be modified to check for the behavior of the binder. "Trusted virtualization" architectures could also help.
The Register