r   e   k   l   a   m   a
r   e   k   l   a   m   a

Niebezpieczne patchowanie Microsoftu?

Strona główna Aktualności

Grupa czterech naukowców z Carnegie Mellon University, University of California w Berkeley oraz University of Pittsburgh ostrzega Microsoft, że sposób, w jaki wydawane są poprawki zabezpieczeń do jego produktów stwarza, wbrew pozorom, całkiem poważne zagrożenie. Na dowód tej tezy opracowali oni metodę nazwaną APEG (automatic patch-based exploit generation), dzięki której możliwe jest błyskawiczne, automatyczne stworzenie exploitu - jedyne, czego potrzeba, to wydana przez Microsoft poprawka i oryginalne biblioteki. To właśnie na podstawie jej analizy możliwe jest opracowanie złośliwego kodu.

Autorzy APEG twierdzą, że Microsoft wydając poprawkę, sam podaje kod eksploatujący "na talerzu". Ostrzegają, że stosując APEG atakujący są w stanie wytworzyć exploit niemalże natychmiast po wydaniu poprawki przez Microsoft. Oczywiście hakerzy z całego świata dekompilowali poprawki od zawsze, aby poznać łatane przez nich luki. Zajmowało to jednak pewną ilość czasu - przy pomocy APEG kod powstaje w kilka sekund, a w najgorszym przypadku w kilka minut.

Podczas demonstracji udało się opracować exploity do pięciu najnowszych łat wydanych przez Microsoft. Metoda nie jest jednak niezawodna i nawet sami twórcy zastrzegają, że nie działa z wszystkimi typami luk w zabezpieczeniach. Niewątpliwie jest to jednak ważny krok w inżynierii poprawek i warto tę kwestię przemyśleć.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.