Na nedavno održanoj konferenciji Defcon u Las Vegasu dvojica istraživača iz izraelske tvrtke Radware predstavili su način na koji je moguće zloupotrijebiti postupak ažuriranja programske podrške kako bi se na korisničko računalo instalirao proizvoljan kod. Itzik Kotler i Tomer Bitton ističu kako na tržištu postoji velik broj popularnih aplikacija koje koriste nesigurne mehanizme ažuriranja, a u svrhu demonstracije navedene činjenice razvili su alat nazvan Ippon. Navedeni alat analizira promet u bežičnim mrežama provjeravajući šalje li pojedino računalo HTTP zahtjeve za ažuriranjem instalirane programske podrške. U slučaju uspješne detekcije zahtjeva za ažuriranjem alat odgovara prije legitimnog poslužitelja s lažnom porukom o postojanju najnovije zakrpe i preusmjerava korisnika na lažni poslužitelj s kojeg se potom vrši instalacija proizvoljnog koda. Kotler i Bitton u svojoj su prezentaciji istaknuli kako Microsftove aplikacije nisu ranjive jer se u postupku ažuriranja koristi digitalno potpisivanje nadogradnji.
$downloadlink = get_field('download_link'); ?>Opasno ažuriranje programske podrške
Izvor: cnet