Поделиться через


Подделка идентичности

Концепция спуфинга удостоверения позволяет непривилегированного кода использовать удостоверение другого пользователя и, следовательно, их учетные данные безопасности. Например, драйвер, использующий определенную форму механизма пароля, подвержен этому типу атаки. Не все такие драйверы имеют уязвимости в области безопасности, однако они подвержены рискам недостатков, связанным с подменой личности. Конструкторы и разработчики драйвера должны оценить уровень уязвимости.

Существуют и другие более изощрённые примеры подделки личности. Например, драйвер фильтра шифрования, который использует смарт-карту для ключа расшифровки, подвергается физической атаке спуфингов, если смарт-карта потеряна или украдена. Таким образом, драйвер фильтра может добавить некоторое дополнительное требование, например биометрическое подтверждение или пароль, чтобы защититься от этой категории атаки.

Драйвер, который пытается выполнить собственные проверки безопасности, должен быть особенно бдительным, чтобы убедиться, что он использует соответствующие учетные данные во время проверки безопасности. Неспособность сделать это может легко привести к уязвимости для спуфинга, которая позволит злоумышленнику, обнаружившему её, выполнять операции, которые, как представляется, были выполнены кем-то другим, поскольку дескриптор безопасности будет правильным.

Как правило, драйверы лучше всего разработаны и реализованы, если они используют существующие механизмы безопасности в операционной системе, а не создавать собственные. Это сводит к минимуму количество потенциальных мест, где реализация может содержать ошибки.