Автоматизація атак на основі аналізу патчів
19:15 26.04.2008Дослідники з Берклі, Піттсбургського університету й університету Карнегі-Меллона опублікували роботу, присвячену автоматизації підготовки атак на основі зіставлення вихідної і виправленої версії програмного коду. Оскільки в більшості випадків виправлення уразливості зводиться до додавання додаткових умов перевірки вхідних даних, можна не забивати собі голову аналізом коду, а просто відстежити, які саме умови раніш не виконувалися, причому процес цей цілком автоматизується.
У роботі приводяться приклади успішних створень експлоітів для п’яти патчів продуктів Microsoft, при підготовці яких використовувався статичний (аналіз коду), динамічний (аналіз виконання) і комбінований підходи.
По матеріалам http://bugtraq.ru.
Четвер, 12:29 01.05.2008
Добра річ. Якщо я вірно зрозумів, то це також можливий спосіб виявлення вразливостей власне розробниками. Образно кажучи, додатковий вид тестування, на вразливості власних продуктів.
Субота, 00:10 17.05.2008
Річ цікава, я раніше неодноразово чув про створення вручну експлоітів для виправлених дір (деталі яких не були публічно оприлюднені) на основі патчів. А в даному випадку мова вже йде про автоматичне створення таких експлоітів - на основі аналізу патчів.
Ти дещо переплутав. Для тестування розробниками використовується такі методи як фузінг (ти міг чути, що Майкрософт заявляла про те, що вони почали використовувати фузінг для тестування). Цей метод використовується хакерами для автоматизованого пошуку дір в софті. От і деякі розробники використовуєть цей метод.
А в даному випадку мова йде про аналіз патчів для створення експлотів (для виправлених дір). Тобто саме для автоматизації атак.