扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:阿德里安·金斯利-休斯
两位安全研究员(来自IBM公司的马克·都德和来自VMware公司的亚历山大·索蒂罗夫)在黑帽会议上的发言让浏览器的安全状况一下子回到十年前,并且让Vista操作系统的安全机制变得没有任何用处。
下面是我的一些随想,并没有特定的顺序…
·首先,我感到惊讶的是这堵墙这么长时间才倒下,但也必须承认我并没有期望它这样的倒下。在大肆吹嘘过Vista操作系统提高的安全性后,微软现在要面临非常大的问题。
·在文档中包含了非常多很酷的内容,很多漏洞都可以用来运行不安全的进程。现在不仅微软需要面对这样的问题,开发商们也需要面对同样的挑战。
·天空没有塌下来,但坏人进行攻击的方法变得非常简单了。
·你不能相信软件会保护它自己,我们需要硬件和软件相结合。Vista操作系统中的数据执行保护(DEP)功能就是一个例证。由于经常出现的太多申请失败,它就被关闭,这是不可接受的。我肯定数据执行保护(DEP)功能不是十全十美的,但没有了它,黑客的攻击就少了一道屏障。
·留意微软如何解释这个问题将是一件非常有趣的事情。这份文档带来了巨大的影响,并且要修复这些问题是非常棘手的。我预计微软将在未来通过Service Pack的方式给Vista操作系统解决这个问题。这些问题将会困扰Windows操作系统多年。
·Windows 7未来操作系统可以解决这个问题?我预计微软将Vista操作系统的安全功能移植到Windows 7未来操作系统中,但这份文档让它变得过时了。如果微软决定修补这个漏洞,可能会导致Windows 7未来操作系统的延期发布。
·现在Vista操作系统的防御功能已被削弱,我们回到了依靠第三方安全应用程序来侦测恶意代码的状态…有些事情并没有改变。
[更新:艾迪·博特回应了这个话题,并且表示不同意我的一些观点,我在下面给予了回应。]
… 我知道你阅读了发给你的相关的PDF格式的文档,但你似乎忽略了一些事情。
你指责我利用“浏览器的安全状况回到十年前”的引述来进行“令人震惊的简单化”,但你似乎忽略这个是作者自己提出来的观点。
另外,你似乎强调Vista操作系统的内存保护机制被假定可以使攻击“更加困难” ,不是“不可能” (我同意这个观点),但没有根据文档的内容得出合乎逻辑的结论,漏洞被发现后,攻击将变得非常容易。
同时,你似乎对内容进行了断章取义。在文档的第一页:
“我们的目的是要说明,在Windows Vista操作系统中,浏览器安全保护机制是无效的。”
在往下,内容也是围绕这个话题。这里并没有对纵深防御进行讨论,而是对安全性能进行了分析。从文档中也可以看到:
“由于现实世界的开发需要绕过多层的内存保护,因此,我们可以将目前的几种技术综合起来,实现了远程执行代码。”
如果坏人可以绕过并实现其不可告人目的的话,纵深防御就是还没有开始就宣布失败的技术。
你说:“如果你读过作者实际的文章,换句话说,不是煽情、疯狂和不准确的新闻,是可以获得一个完全不同的感受。”
以下的观点直接引自文档中:
“浏览器的安全状况一下子回到十年前”
“我们的目的是要说明,在Windows Vista操作系统中,浏览器安全保护机制是无效的。”
“Windows操作系统的内存保护机制受到了限制,导致性能的下降。”
关于这点有几十个更多的选择,但我认为这个结论是值得重复:“在本文中,我们的目的是要说明,在最新版本的Windows Vista操作系统中,浏览器安全保护机制是无效的。攻击者可以很轻松地绕过保护机制。”纵深防御就是这样还没有开始就宣布失败了。
你说:“索蒂罗夫和都德工作中最大的成果就是破解了位址空间编排随机化(ASLR)技术。”
但GS、安全结构例外处理(SafeSEH)、堆保护和数据执行保护(DEP)也被包括在内了。它们是不属于位址空间编排随机化(ASLR)技术的。
你说:“他们已经放弃了将其作为单独部分的方法,而将在整体的基础上进行考虑。”
对微软来说是不错,但是,艾迪,请告诉我现在怎样才能更好地保护系统的安全?
确实,这份文档并不是启示录,但对于我个人来说,它已经足够让我反省我自己的选择,什么操作系统才是最好的,可以保护我和我的信息不被坏人抢走。
[更新:布鲁斯·施奈尔的观点。三个字“非常强”。
当谈论这种话题的时间,施奈尔是全球最聪明的作者之一。因此,他讲话的时间,我就要坐下来认真的听。]
[更新:施奈尔的进一步评论:
“这里的评论说不是什么大问题。我不相信,我认为这将会是一个非常大的问题。”
再次,不得不选择支持哪一方(施奈尔与Ars Technica)的时间,我的选择是施奈尔。]
想想看?这究竟意味着什么。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。