Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1175559
  • 博文数量: 272
  • 博客积分: 3899
  • 博客等级: 中校
  • 技术积分: 4734
  • 用 户 组: 普通用户
  • 注册时间: 2012-06-15 14:53
文章分类

全部博文(272)

文章存档

2012年(272)

分类: 网络与安全

2012-06-26 15:59:25

Google 有意思的东西真的非常多,比如这个 

不知道这个东西在Google 产品线里是一个什么地位,是否处在一个战略位置上,还是说仅仅是弄一个出来玩玩的。

简单说,就是一个类似 ActiveX 的东西,能够直接在浏览器中调用Native Client执行二进制代码。

但是微软的 ActiveX 曾经被评为是微软最错误的设计,所以 Google Native Client 的一个想法就是把这种设计变安全。

ActiveX 能够直接和OS进行通信,直接在OS上执行代码,所以现在网上一切基于ActiveX 的溢出漏洞其根源就在这里。

而比较安全的设计,如 Java Applet, Flash 等,在浏览器和OS进行通信时,还专门有一层 “sandbox”,这个 sandbox 保证了浏览器过来的每个与OS的通信都会经过sandbox的检查,而不是直接执行二进制代码(shellcode~~)

(注意,这里不包括java和flash本身的漏洞,两者本质不同)

Native Client 的主要工作也是建立了一个sandbox,但是他的这个sandbox是基于rule的,只是一些规则,所以相对 java applet 和 flash 来说,无疑是要弱上一些的。

他的主要做法还是让 Exploit 跑不起来,比如执行时不能随意 jmp 到别的地方去执行代码。从减小 Attack Surface 的角度来说,这是有意义的。

但是我看着这种防御的哲学,怎么和微软的溢出防御,以及一些主动防御软件那么的相似?难道在google做这个的人,是从微软挖过去的??

Google 还出了个有奖的挑战赛,我们可以看到很多熟悉的名字也参与了这次挑战,比如研究Flash 漏洞的那个 Dowd

目前我看到的最好的一篇描述 Native Client 问题的文章: 

http://www.matasano.com/log/1674/the-security-implications-of-google-native-client/

以及 Google 自己的一篇 Research 的文章:

http://nativeclient.googlecode.com/svn/data/docs_tarball/nacl/googleclient/native_client/documentation/nacl_paper.pdf

有兴趣的同学不妨研究下哦,因为 这个东西性能比 Java Applet 高多了,和 ActiveX 差不多,但是安全性上又有保障,说不定以后还真能打下一片新的市场。
阅读(1001) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~