论文部分内容阅读
7月在拉斯维加斯召开的黑帽安全大会上,几个讨论将会重点围绕几个工具来展开,这些工具可以通过自动搜索漏洞而使软件更安全。并且,还能指出哪些漏洞可能是最危险的。
漏洞检测曾一度是一个艰苦的过程。一旦研究人员发现了一个漏洞,他们将会计算出是什么原因导致的漏洞,这个漏洞会带来什么危险。然后,研究人员就会把这个漏洞告知软件供应商或者公众,这样,这个漏洞就被确定下来了。但是,近些年,知名的软件已经升级了,并且漏洞也不太容易发现了。另外,商业程序逐渐变得庞大且复杂,这样人工搜索潜在漏洞会非常的耗时。然而,新的软件工具可以帮助这一过程自动化。这意味着对用户来说程序在工作过程中更安全可靠了。一款叫做fuzzing的技术研发让搜寻软件漏洞的方式得到了突破。fuzzing工具可以向一个程序重复随机输送改变了的输入电路,导致这个程序崩溃。这些导致程序崩溃的输入电路可以暴露一个重要的漏洞。
查理·米勒是巴尔的摩独立安全评估公司的一个安全研究员,他将会在黑帽大会上讨论fuzzing工具。该会议通常会召集来自政府、学术、工业和黑客领域的研究者。米勒解释说,只有一些因fuzzing导致的程序崩溃才有主要的安全隐患。该工作需要鉴定这些重要的程序崩溃是由一个新的更集中的方法——industrial fuzzing--造成的。研究人员现在把注意力转向能通过这些漏洞来迅速分类的新工具上。
本·纳吉是新加坡COSEINC公司的高级安全研究员,他是发明industrial fuzzing有功的研究员之一。他正在研发一个工具,当程序崩溃发生时,它能帮助研究人员精确计算出程序在哪儿出了问题。他一直和同事致力于在成百上千的程序坍塌中挖掘数据,来寻找能准确预测崩溃原因的模式。
米勒也会展示一个能分析程序坍塌的可能的解决方法——该方法是一个被称作BitBlaze的平台,该平台是由加州大学伯克利分校的研究员发明的(包括道恩-桑)。BitBlaze是一组工具,可以追踪一个程序究竟发生了什么,它能更简便的分析通过industrial fuzzing发现的潜在安全漏洞。米勒说,BitBlaze可以追踪单个字节信息的路径,可以追踪程序执行的每个命令,然后就可以找出该程序与正常功能不同的地方在哪里。
米勒通过BitBlaze来分析包括Adobe Reader和开源办公套件的崩溃。他说,在用这些软件前,他花费将近一周的时间分析一些软件崩溃的成因。米勒说,有了BitBlaze,他可以几乎立即就能分析一些崩溃情况,但其他的工具却要花费一天的时间。
如果industrial fuzzing工具最终能应用于所有类型的软件,它会改变公司为了确保软件代码功能和安全而进行的测试方式,文森哲-艾奥佐说。他是Zynamics公司的工程师,该公司是位于德国波鸿市的安全公司。艾奥佐说,软件公司可能会使检查漏洞的过程自动化,而无需再雇佣专家来手动操作。然而,这却轻易地把问题转向分析漏洞和如何确定漏洞身份上。“如果没有人的介入,没有办法100%确保一个漏洞是否被发现。”他说。
漏洞检测曾一度是一个艰苦的过程。一旦研究人员发现了一个漏洞,他们将会计算出是什么原因导致的漏洞,这个漏洞会带来什么危险。然后,研究人员就会把这个漏洞告知软件供应商或者公众,这样,这个漏洞就被确定下来了。但是,近些年,知名的软件已经升级了,并且漏洞也不太容易发现了。另外,商业程序逐渐变得庞大且复杂,这样人工搜索潜在漏洞会非常的耗时。然而,新的软件工具可以帮助这一过程自动化。这意味着对用户来说程序在工作过程中更安全可靠了。一款叫做fuzzing的技术研发让搜寻软件漏洞的方式得到了突破。fuzzing工具可以向一个程序重复随机输送改变了的输入电路,导致这个程序崩溃。这些导致程序崩溃的输入电路可以暴露一个重要的漏洞。
查理·米勒是巴尔的摩独立安全评估公司的一个安全研究员,他将会在黑帽大会上讨论fuzzing工具。该会议通常会召集来自政府、学术、工业和黑客领域的研究者。米勒解释说,只有一些因fuzzing导致的程序崩溃才有主要的安全隐患。该工作需要鉴定这些重要的程序崩溃是由一个新的更集中的方法——industrial fuzzing--造成的。研究人员现在把注意力转向能通过这些漏洞来迅速分类的新工具上。
本·纳吉是新加坡COSEINC公司的高级安全研究员,他是发明industrial fuzzing有功的研究员之一。他正在研发一个工具,当程序崩溃发生时,它能帮助研究人员精确计算出程序在哪儿出了问题。他一直和同事致力于在成百上千的程序坍塌中挖掘数据,来寻找能准确预测崩溃原因的模式。
米勒也会展示一个能分析程序坍塌的可能的解决方法——该方法是一个被称作BitBlaze的平台,该平台是由加州大学伯克利分校的研究员发明的(包括道恩-桑)。BitBlaze是一组工具,可以追踪一个程序究竟发生了什么,它能更简便的分析通过industrial fuzzing发现的潜在安全漏洞。米勒说,BitBlaze可以追踪单个字节信息的路径,可以追踪程序执行的每个命令,然后就可以找出该程序与正常功能不同的地方在哪里。
米勒通过BitBlaze来分析包括Adobe Reader和开源办公套件的崩溃。他说,在用这些软件前,他花费将近一周的时间分析一些软件崩溃的成因。米勒说,有了BitBlaze,他可以几乎立即就能分析一些崩溃情况,但其他的工具却要花费一天的时间。
如果industrial fuzzing工具最终能应用于所有类型的软件,它会改变公司为了确保软件代码功能和安全而进行的测试方式,文森哲-艾奥佐说。他是Zynamics公司的工程师,该公司是位于德国波鸿市的安全公司。艾奥佐说,软件公司可能会使检查漏洞的过程自动化,而无需再雇佣专家来手动操作。然而,这却轻易地把问题转向分析漏洞和如何确定漏洞身份上。“如果没有人的介入,没有办法100%确保一个漏洞是否被发现。”他说。