據最近發表的一篇論文稱,在對微軟的補丁軟件進行研究后,研究人員利用商用工具,在最短30秒鐘的時間內就開發出了利用軟件缺陷的攻擊代碼。
據國外媒體報道稱,研究人員研究了五款微軟軟件的補丁軟件,找出了這些軟件是如何被修正的。他們在論文中寫道,在對補丁軟件進行研究后,他們利用一款工具軟件,在數分鐘━━甚至更短的時間內開發出攻擊計算機系統的代碼。
這一研究表明,從理論上來說,黑客在獲得補丁軟件后可以很快地開發出惡意代碼,使更多的PC面臨被感染惡意代碼的可能性。
黑客的行動很快。微軟每個月的第二個星期二發布補丁軟件,利用被公開缺陷的惡意代碼通常在第二天就會出現。黑客通過反向工程技術尋找軟件中的漏洞。
更快地開發惡意代碼使黑客有更多的時間發現可攻擊目標,而此時微軟正在通過Windows Update發布補丁軟件。論文指出,即使在補丁軟件發布24小時后,也只有80%的Windows計算機訪問了微軟的服務器。微軟是故意這樣做的,其它軟件廠商也是“逐漸”發布補丁軟件的,以減少服務器的負載。
研究人員稱,這種狀況必須得到改變。他們在論文中寫道,我們認為,當前的補丁軟件發布機制是不安全的,應當得到修正,以更好地防止基于自動補丁軟件發布的惡意代碼。
研究人員使用了一款名為eEye Binary Diffing Suite的代碼分析工具。
有數種方法可以防止黑客興風作浪。廠商在開發補丁軟件時可以有意隱藏要修正的缺陷,使黑客更難找到軟件中的缺陷。
在一次研究中,研究人員用不到二分鐘時間就找出了Windows GDI中的缺陷,并迅速設計出了一種拒絕服務攻擊代碼。
微軟可以首先發布補丁軟件,當所有機器接收到補丁軟件后,再發布一個密碼。這一密碼可以解鎖補丁軟件,但能夠阻止黑客對補丁軟件進行反向工程;另一種選擇是使用P2P網絡,以更快地發布補丁軟件。
百度一下(baidu.com)“WindowsUpdate”,相關網頁多達239,000篇
據國外媒體報道稱,研究人員研究了五款微軟軟件的補丁軟件,找出了這些軟件是如何被修正的。他們在論文中寫道,在對補丁軟件進行研究后,他們利用一款工具軟件,在數分鐘━━甚至更短的時間內開發出攻擊計算機系統的代碼。
這一研究表明,從理論上來說,黑客在獲得補丁軟件后可以很快地開發出惡意代碼,使更多的PC面臨被感染惡意代碼的可能性。
黑客的行動很快。微軟每個月的第二個星期二發布補丁軟件,利用被公開缺陷的惡意代碼通常在第二天就會出現。黑客通過反向工程技術尋找軟件中的漏洞。
更快地開發惡意代碼使黑客有更多的時間發現可攻擊目標,而此時微軟正在通過Windows Update發布補丁軟件。論文指出,即使在補丁軟件發布24小時后,也只有80%的Windows計算機訪問了微軟的服務器。微軟是故意這樣做的,其它軟件廠商也是“逐漸”發布補丁軟件的,以減少服務器的負載。
研究人員稱,這種狀況必須得到改變。他們在論文中寫道,我們認為,當前的補丁軟件發布機制是不安全的,應當得到修正,以更好地防止基于自動補丁軟件發布的惡意代碼。
研究人員使用了一款名為eEye Binary Diffing Suite的代碼分析工具。
有數種方法可以防止黑客興風作浪。廠商在開發補丁軟件時可以有意隱藏要修正的缺陷,使黑客更難找到軟件中的缺陷。
在一次研究中,研究人員用不到二分鐘時間就找出了Windows GDI中的缺陷,并迅速設計出了一種拒絕服務攻擊代碼。
微軟可以首先發布補丁軟件,當所有機器接收到補丁軟件后,再發布一個密碼。這一密碼可以解鎖補丁軟件,但能夠阻止黑客對補丁軟件進行反向工程;另一種選擇是使用P2P網絡,以更快地發布補丁軟件。
百度一下(baidu.com)“WindowsUpdate”,相關網頁多達239,000篇