Автоматизація атак на основі аналізу патчів

19:15 26.04.2008

Дослідники з Берклі, Піттсбургського університету й університету Карнегі-Меллона опублікували роботу, присвячену автоматизації підготовки атак на основі зіставлення вихідної і виправленої версії програмного коду. Оскільки в більшості випадків виправлення уразливості зводиться до додавання додаткових умов перевірки вхідних даних, можна не забивати собі голову аналізом коду, а просто відстежити, які саме умови раніш не виконувалися, причому процес цей цілком автоматизується.

У роботі приводяться приклади успішних створень експлоітів для п’яти патчів продуктів Microsoft, при підготовці яких використовувався статичний (аналіз коду), динамічний (аналіз виконання) і комбінований підходи.

По матеріалам http://bugtraq.ru.


2 відповідей на “Автоматизація атак на основі аналізу патчів”

  1. trovich каже:

    Добра річ. Якщо я вірно зрозумів, то це також можливий спосіб виявлення вразливостей власне розробниками. Образно кажучи, додатковий вид тестування, на вразливості власних продуктів.

  2. MustLive каже:

    Річ цікава, я раніше неодноразово чув про створення вручну експлоітів для виправлених дір (деталі яких не були публічно оприлюднені) на основі патчів. А в даному випадку мова вже йде про автоматичне створення таких експлоітів - на основі аналізу патчів.

    Якщо я вірно зрозумів, то це також можливий спосіб виявлення вразливостей власне розробниками.

    Ти дещо переплутав. Для тестування розробниками використовується такі методи як фузінг (ти міг чути, що Майкрософт заявляла про те, що вони почали використовувати фузінг для тестування). Цей метод використовується хакерами для автоматизованого пошуку дір в софті. От і деякі розробники використовуєть цей метод.

    А в даному випадку мова йде про аналіз патчів для створення експлотів (для виправлених дір). Тобто саме для автоматизації атак.

Leave a Reply

You must be logged in to post a comment.