Poprawki od Microsoftu pomocne dla cyberprzestępców

Grupa czterech specjalistów komputerowych namawiało Microsoft, aby ten przeprojektował system dystrybuowania poprawek. Opracowali oni metodę, która porównując wadliwą i poprawioną edycję aplikacji automatycznie generuje atakujący kod.

article cover
AFP

Technika APEG (Automatic Patch-based Exploit Generation) może stworzyć niebezpieczny kod dla większości najbardziej popularnych typów luk w ciągu zaledwie kilku minut - wszystko dzięki automatycznej analizie łat przeznaczonych dla tych luk.

- Jeśli Microsoft nie zmieni sposobu dystrybucji poprawek, atakujący będą w stanie stworzyć system, który zaatakuje niezałatane jeszcze maszyny w kilka minut po pojawieniu się aktualizacji - ostrzega David Brumley z Carnegie Mellon University. Można powiedzieć, że w momencie publikacji łaty tak naprawdę Microsoft ujawnia exploita - dodaje.

Brumley współpracuje z naukowcami z Carnegie Mellon University, University of California w Berkeley oraz University of Pittsburgh. Sam Microsoft podał w swoim ostatnim raporcie Security Intelligence Report, iż jedna trzecia załatanych przez firmę luk było wykorzystywanych przed lub po pojawieniu się poprawek.

- Uważam, że to kolejny ewolucyjny krok w rozwoju złośliwego oprogramowania - twierdzi John C. Bambenek z Internet Storm Center.

Brumley oraz jego koledzy wykorzystali system APEG przy tworzeniu exploitów dla pięciu najnowszych łat opublikowanych przez firmę z Redmond. Po odnalezieniu różnic pomiędzy załatanymi i oryginalnymi "binarkami", odnalezienie exploita zajęło systemowi około trzy minuty.

Microsoft nie zdecydował się skomentować artykułu dotyczącego APEG, który pojawił się na łamach serwisu The Register. Firma z Redmond poinformowała jedynie, iż przegląda wyniki badań naukowców.

Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas