Digital > Fefes Blog 2.0 > a80c4854
  Leserreporter: Wer schöne Verschwörungslinks für mich hat: ab an felix-bloginput (at) fefe.de!
[zurück][ältere Posting][neuere Posting]  Mittwoch, 23 März 2016 | Blog: 8 | No: 35180     feed-image

was man als Schlangenöl-Hersteller in dem "ist dieses Binary hier böse oder nicht, ich führe das mal kurz im Emulator aus"-Modus machen kann?

was die für ihre exzeptionelle Sicherheit bekannten Spezialexperten von Comodo tun

Was ist das bekloppteste, was man als Schlangenöl-Hersteller in dem "ist dieses Binary hier böse oder nicht, ich führe das mal kurz im Emulator aus"-Modus machen kann?
Normalerweise braucht man für sowas echt Fantasie, ein Forschungsprojekt vielleicht. Oder man guckt einfach, was die für ihre exzeptionelle Sicherheit bekannten Spezialexperten von Comodo tun. Tavis Ormandy vom Google-Security-Team hat mal einen Blick gewagt.
I've found some memory corruption issues with the emulator
OK an der Stelle kann man eigentlich schon aufhören. Die Tatsache, dass der Bericht von Tavis weitermacht, nachdem er damit eröffnet hat, das ist echt beunruhigend.
So geht es weiter:
but Comodo also implement hundreds of shims for Win32 API calls, so that things like CreateFile, LoadLibrary, and so on appear to work to the emulated code. Astonishingly, some of these shims simply extract the parameters from the emulated address space and pass them directly to the real API, while running as NT AUTHORITYSYSTEM. The results are then poked back in to the emulator, and the code continues.
OOOOH NEEEIIIIINNNN!!!
Und das, meine Damen und Herren, ist der Grund, wieso ich mir bei schlechter Laune immer die Schlangenöl-Industrie angucke! *badumm-tsss*

[zurück] [ältere Posting][neuere Posting]
[zurück] [ältere Posting][neuere Posting]

Fefes Latest Youtube Video Links