11-02-2021, 07:42 AM
بعد قصة استغلال الحلقة الضعيفة (SolarWinds كمثال في المواضيع السابقة) كمنصة هجوم لاستهداف اماكن اكثر حماية، اصبح توجه من يهتم بامن المعلومات الى فحص اي احتمال وجود شئ قد يتيح هذا النوع من الهجمات...
هذا المقال، يتحدث عن فكرة استغلال ما هو في العادة مستعمل بكثرة لتنصيب ما يحتاجه من تبعيات (Dependencies) لتشغيل اوامر معينة... مثل تشغيل امر PIP في لغة الباثيون و اعطائه كل الصلاحيات لتحميل و تثبيت على الجهاز ما يحتاجه من حزمات (من يبرمج بالباثيون يعلم ذلك)...
Dependency Confusion: How I Hacked Into Apple, Microsoft and Dozens of Other Companies
The Story of a Novel Supply Chain Attack
هذا المقال، يتحدث عن فكرة استغلال ما هو في العادة مستعمل بكثرة لتنصيب ما يحتاجه من تبعيات (Dependencies) لتشغيل اوامر معينة... مثل تشغيل امر PIP في لغة الباثيون و اعطائه كل الصلاحيات لتحميل و تثبيت على الجهاز ما يحتاجه من حزمات (من يبرمج بالباثيون يعلم ذلك)...
Dependency Confusion: How I Hacked Into Apple, Microsoft and Dozens of Other Companies
The Story of a Novel Supply Chain Attack
https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610