Для Adobe Flash Player создан новый опасный эксплоит

Для Adobe Flash Player создан новый опасный эксплоит

В октябре 2011 года компания Adobe устранила в плеере Flash Player программную уязвимость, которая позволяла атакующим без ведома пользователя получать снимки с веб-камеры пользовательского компьютера пользователя. Однако сейчас эта уязвимость в Flash Player проявилась вновь и она опять позволяет получать снимки с веб-камеры пользователя без какого-либо уведомления последнего. На сей раз трюк полагается на созданный злоумышленниками прозрачный слой поверх flash-ролика, при любом нажатии на которых происходит съемка фото. Примечательно, что эксплоит работает, независимо от того, какие настройки безопасности пользователи выставили в отношении работы камеры и микрофона.

Эксплоит был показан и создан независимым программистом Егором Хомяковым, причем его код базируется на ранее созданном коде другого российского программиста Олега Филлипова.

"Это не стабильный эксплоит (он протестирован на Mac и Chrome. Я сам использую Mac и Chrome). Ваше фото может быть сохранено на нашем сервере, однако в реальности мы не делаем сохранения", - пишет он в блоге.

Новый эксплоит работает на основе концепции "угона кликов" - методики, которая скрывает элемент быстрого активирования камеры и микрофона за другим компонентом интерфейса или элемента страницы. Разработчики говорят, что нынешняя версия эксплоита технически может работать на всех версиях Chrome, в том числе и на версиях для Windows 7/8.

В компании Adobe пока никак не прокомментировали данные о наличии эксплоита.

Посмотреть работу эксплоита можно по адресу http://homakov.github.io/cam.html

Источник: cybersecurity.ru