Chinaunix首页 | 论坛 | 博客
  • 博客访问: 821074
  • 博文数量: 754
  • 博客积分: 7000
  • 博客等级: 少将
  • 技术积分: 5005
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-12 12:54
文章分类

全部博文(754)

文章存档

2011年(1)

2008年(753)

我的朋友
最近访客

分类:

2008-09-12 13:00:29

    据最近发表的一篇论文称,在对微软的补丁软件进行研究后,研究人员利用商用工具,在最短30秒钟的时间内就开发出了利用软件缺陷的攻击代码。

  据国外媒体报道称,研究人员研究了五款微软软件的补丁软件,找出了这些软件是如何被修正的。他们在论文中写道,在对补丁软件进行研究后,他们利用一款工具软件,在数分钟━━甚至更短的时间内开发出攻击计算机系统的代码。

  这一研究表明,从理论上来说,黑客在获得补丁软件后可以很快地开发出恶意代码,使更多的PC面临被感染恶意代码的可能性。

  黑客的行动很快。微软每个月的第二个星期二发布补丁软件,利用被公开缺陷的恶意代码通常在第二天就会出现。黑客通过反向工程技术寻找软件中的漏洞。

  更快地开发恶意代码使黑客有更多的时间发现可攻击目标,而此时微软正在通过 Update发布补丁软件。论文指出,即使在补丁软件发布24小时后,也只有80%的计算机访问了微软的。微软是故意这样做的,其它软件厂商也是“逐渐”发布补丁软件的,以减少的负载。

  研究人员称,这种状况必须得到改变。他们在论文中写道,我们认为,当前的补丁软件发布机制是不的,应当得到修正,以更好地防止基于自动补丁软件发布的恶意代码。

  研究人员使用了一款名为eEye Binary Diffing Suite的代码分析工具。

  有数种方法可以防止黑客兴风作浪。厂商在开发补丁软件时可以有意隐藏要修正的缺陷,使黑客更难找到软件中的缺陷。

  在一次研究中,研究人员用不到二分钟时间就找出了Windows GDI中的缺陷,并迅速设计出了一种拒绝服务攻击代码。

  微软可以首先发布补丁软件,当所有机器接收到补丁软件后,再发布一个密码。这一密码可以解锁补丁软件,但能够阻止黑客对补丁软件进行反向工程;另一种选择是使用P2P网络,以更快地发布补丁软件。

 

【责编:Zenghui】

--------------------next---------------------

阅读(316) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~