Для Adobe Flash Player создан новый опасный эксплоит
В октябре 2011 года компания Adobe устранила в плеере Flash Player программную уязвимость, которая позволяла атакующим без ведома пользователя получать снимки с веб-камеры пользовательского компьютера пользователя. Однако сейчас эта уязвимость в Flash Player проявилась вновь и она опять позволяет получать снимки с веб-камеры пользователя без какого-либо уведомления последнего. На сей раз трюк полагается на созданный злоумышленниками прозрачный слой поверх flash-ролика, при любом нажатии на которых происходит съемка фото. Броско, что эксплоит работает, независимо от того, какие опции безопасности юзеры выставили в отношении работы камеры и микрофона.
Эксплоит был показан и сотворен независящим программером Егором Хомяковым, при этом его код базируется на ранее сделанном коде другого русского программера Олега Филиппова.
“Это не размеренный эксплоит (он протестирован на Mac и Chrome. Я сам использую Mac и Chrome). Ваше фото может быть сохранено на нашем сервере, но в действительности мы не делаем сохранения”, – пишет он в блоге.
Новый эксплоит работает на базе концепции “угона кликов” – методики, которая прячет элемент резвого активирования камеры и микрофона за другим компонентом интерфейса либо элемента странички. Разработчики молвят, что сегоднящая версия эксплоита на техническом уровне может работать на всех версиях Chrome, в том числе и на версиях для Windows 7/8.
В компании Adobe пока никак не откоментировали данные о наличии эксплоита.
Поглядеть работу эксплоита можно по адресу http://homakov.github.io/cam.html