בחינת אמולטור הקוד במוצרי ESET מגלה כי זה לא היה חזק מספיק כדי שיהיה אפשר לעשות לפריצה בקלות. זה בתורו שלה מאפשר לתוקף לקבל שליטה מוחלטת של מערכת הפעלת פתרון האבטחה הפגיעה.
לפני שהמשתמש משיק קבצי הפעלה ותסריטים, מוצרי האנטי וירוס ולהפעיל אותם באמצעות הדמיית קוד להשתלב בתוכנית, אז הפעילות מנוטרת במערכת. התהליך שקורה בסביבה פרטית כך שהמערכת האמיתית לא יכולה להיות מושפעת.
באג פועלת במהלך שגרת סריקה
הפגיעות ב- NOD32 Antivirus התגלו על ידי Tavis אורמנדי מגוגל פרויקט Zero. יתר על כן, מוצרים אחרים כמו גרסאות הצרכן עבור Windows, לינוקס ו- OS X, כמו גם מהדורות ו Endpoint עסקים מושפעים מדי.
בדו"ח הפגיעות, אורמנדי קובע כי ESET NOD32 משתמשת מיני-מסנן או דרייברים כדי להתחבר כל דיסק I / O (פלט קלט) מידע זה מנותח ולאחר מכן לחיקוי אם קוד הפעלה מזוהה. גם הוא הוסיף כי יש יעילות אמולציה רבים מוצרי אנטי וירוס המיועדת מתן רשות unpackers לרוץ כמה מחזורים לפני חתימות מוחלים.
קוד מהימן אינו יכול לעבור את הקבצים בדיסק כאשר, תמונות, הודעות או סוג אחר של נתונים המתקבלות פעולות דיסק I / O יכול להיגרם בדרכים רבות. לכן, הצורך אמולטור קוד יציב כראוי מבודדים מוצר אנטי-וירוס הוא חיוני.
הפגיעות קיימות בניהול משימת ערימת צל ומפעילות כל זמן מבצע סריקה - בזמן אמת, מתוזמנת או ידני – מתרחש.
התקיפה היא בקושי מורגשת
לדברי אורמנדי, ההתקפה יכולה להיות ללא קשר מורגש לחלוטין של זכויות גישה. הפגיעות משתרעות על פני כל הפעילויות כמו התקנת תוכניות, כניסת פעולות מערכת וגישה לחיבור.
המשתמש יכול להיות בסכנה בלי אינטראקציה נדרשת והוא לא התריע בשום אופן I / O משימות מייצגות פעולות מערכת רגילות.
פגיעות ESET נמסרו על יוני 18 אורמנדי וארבעה ימים מאוחר יותר החברה פרסמה עדכון עבור מנוע הסריקה.