據(jù)最近發(fā)表的一篇論文稱,在對微軟的補丁軟件進行研究后,研究人員利用商用工具,在最短30秒鐘的時間內(nèi)就開發(fā)出了利用軟件缺陷的攻擊代碼。
據(jù)國外媒體報道稱,研究人員研究了五款微軟軟件的補丁軟件,找出了這些軟件是如何被修正的。他們在論文中寫道,在對補丁軟件進行研究后,他們利用一款工具軟件,在數(shù)分鐘━━甚至更短的時間內(nèi)開發(fā)出攻擊計算機系統(tǒng)的代碼。
這一研究表明,從理論上來說,黑客在獲得補丁軟件后可以很快地開發(fā)出惡意代碼,使更多的PC面臨被感染惡意代碼的可能性。
黑客的行動很快。微軟每個月的第二個星期二發(fā)布補丁軟件,利用被公開缺陷的惡意代碼通常在第二天就會出現(xiàn)。黑客通過反向工程技術(shù)尋找軟件中的漏洞。
更快地開發(fā)惡意代碼使黑客有更多的時間發(fā)現(xiàn)可攻擊目標,而此時微軟正在通過Windows Update發(fā)布補丁軟件。論文指出,即使在補丁軟件發(fā)布24小時后,也只有80%的Windows計算機訪問了微軟的服務(wù)器。微軟是故意這樣做的,其它軟件廠商也是“逐漸”發(fā)布補丁軟件的,以減少服務(wù)器的負載。
研究人員稱,這種狀況必須得到改變。他們在論文中寫道,我們認為,當前的補丁軟件發(fā)布機制是不安全的,應(yīng)當?shù)玫叫拚?,以更好地防止基于自動補丁軟件發(fā)布的惡意代碼。
研究人員使用了一款名為eEye Binary Diffing Suite的代碼分析工具。
有數(shù)種方法可以防止黑客興風作浪。廠商在開發(fā)補丁軟件時可以有意隱藏要修正的缺陷,使黑客更難找到軟件中的缺陷。
在一次研究中,研究人員用不到二分鐘時間就找出了Windows GDI中的缺陷,并迅速設(shè)計出了一種拒絕服務(wù)攻擊代碼。
微軟可以首先發(fā)布補丁軟件,當所有機器接收到補丁軟件后,再發(fā)布一個密碼。這一密碼可以解鎖補丁軟件,但能夠阻止黑客對補丁軟件進行反向工程;另一種選擇是使用P2P網(wǎng)絡(luò),以更快地發(fā)布補丁軟件。
百度一下(baidu.com)“WindowsUpdate”,相關(guān)網(wǎng)頁多達239,000篇
據(jù)國外媒體報道稱,研究人員研究了五款微軟軟件的補丁軟件,找出了這些軟件是如何被修正的。他們在論文中寫道,在對補丁軟件進行研究后,他們利用一款工具軟件,在數(shù)分鐘━━甚至更短的時間內(nèi)開發(fā)出攻擊計算機系統(tǒng)的代碼。
這一研究表明,從理論上來說,黑客在獲得補丁軟件后可以很快地開發(fā)出惡意代碼,使更多的PC面臨被感染惡意代碼的可能性。
黑客的行動很快。微軟每個月的第二個星期二發(fā)布補丁軟件,利用被公開缺陷的惡意代碼通常在第二天就會出現(xiàn)。黑客通過反向工程技術(shù)尋找軟件中的漏洞。
更快地開發(fā)惡意代碼使黑客有更多的時間發(fā)現(xiàn)可攻擊目標,而此時微軟正在通過Windows Update發(fā)布補丁軟件。論文指出,即使在補丁軟件發(fā)布24小時后,也只有80%的Windows計算機訪問了微軟的服務(wù)器。微軟是故意這樣做的,其它軟件廠商也是“逐漸”發(fā)布補丁軟件的,以減少服務(wù)器的負載。
研究人員稱,這種狀況必須得到改變。他們在論文中寫道,我們認為,當前的補丁軟件發(fā)布機制是不安全的,應(yīng)當?shù)玫叫拚?,以更好地防止基于自動補丁軟件發(fā)布的惡意代碼。
研究人員使用了一款名為eEye Binary Diffing Suite的代碼分析工具。
有數(shù)種方法可以防止黑客興風作浪。廠商在開發(fā)補丁軟件時可以有意隱藏要修正的缺陷,使黑客更難找到軟件中的缺陷。
在一次研究中,研究人員用不到二分鐘時間就找出了Windows GDI中的缺陷,并迅速設(shè)計出了一種拒絕服務(wù)攻擊代碼。
微軟可以首先發(fā)布補丁軟件,當所有機器接收到補丁軟件后,再發(fā)布一個密碼。這一密碼可以解鎖補丁軟件,但能夠阻止黑客對補丁軟件進行反向工程;另一種選擇是使用P2P網(wǎng)絡(luò),以更快地發(fā)布補丁軟件。
百度一下(baidu.com)“WindowsUpdate”,相關(guān)網(wǎng)頁多達239,000篇