reklama

Niebezpieczne patchowanie Microsoftu?

Strona główna Aktualności

O autorze

Administrator infrastruktury obsługującej portal dobreprogramy i pasjonat nowych technologii spod różnych znaków. Przed pracą miłośnik gry w squasha, po pracy fan Formuły 1.

Grupa czterech naukowców z Carnegie Mellon University, University of California w Berkeley oraz University of Pittsburgh ostrzega Microsoft, że sposób, w jaki wydawane są poprawki zabezpieczeń do jego produktów stwarza, wbrew pozorom, całkiem poważne zagrożenie. Na dowód tej tezy opracowali oni metodę nazwaną APEG (automatic patch-based exploit generation), dzięki której możliwe jest błyskawiczne, automatyczne stworzenie exploitu - jedyne, czego potrzeba, to wydana przez Microsoft poprawka i oryginalne biblioteki. To właśnie na podstawie jej analizy możliwe jest opracowanie złośliwego kodu.

Autorzy APEG twierdzą, że Microsoft wydając poprawkę, sam podaje kod eksploatujący "na talerzu". Ostrzegają, że stosując APEG atakujący są w stanie wytworzyć exploit niemalże natychmiast po wydaniu poprawki przez Microsoft. Oczywiście hakerzy z całego świata dekompilowali poprawki od zawsze, aby poznać łatane przez nich luki. Zajmowało to jednak pewną ilość czasu - przy pomocy APEG kod powstaje w kilka sekund, a w najgorszym przypadku w kilka minut.

Podczas demonstracji udało się opracować exploity do pięciu najnowszych łat wydanych przez Microsoft. Metoda nie jest jednak niezawodna i nawet sami twórcy zastrzegają, że nie działa z wszystkimi typami luk w zabezpieczeniach. Niewątpliwie jest to jednak ważny krok w inżynierii poprawek i warto tę kwestię przemyśleć.

© dobreprogramy
reklama

Komentarze

reklama