Hackere automatiserer angrep

Tiden fra en patch gis ut til sårbarheter angripes krymper. Hackere har begynt å automatisere prosessen.

22. apr. 2008 - 12:45

Det tar alltid en viss tid fra en sårbarhet blir kjent gjennom publisering av en feilretting (patch) før hullene i systemene tettes.

Denne tiden utnyttes av kriminelle for å gjennomføre angrep, ofte basert på avansert teknisk kunnskap innen det som kalles reverse engineering.

Tiden det tar ondsinnede hackere å utnytte feil som rettes i patcher blir stadig kortere.

Noe av grunnen til dette skal være at hackere har begynt å ta i bruk ferdige verktøy for, til en viss grad, å automatisere prosessen med angrep basert på feilrettinger.

Som en følge av dette kan angrepene nå komme timer etter publiseringen av en patch, istedet for døgn.

Ifølge The Register har sikkerhetsforskere ved universitetene i Berkley, Pittsburgh og Carnegie Mellon satt i gang et forskningsprosjekt som undersøker hvor effektiv denne angrepsmetoden kan være. Ifølge forskerne har hackere i enkelte tilfeller lykkes med å skape ferdig angrepskode, en såkalt exploit, bare minutter etter de har mottatt en patch.

Så langt skal teknikken dog være ganske upålitelig, og som regel fører et hurtig igangsatt angrep bare til at tjenesten som angripes krasjer. Dette i stedet for å åpne seg og ta imot skadelig kode som angriperen legger inn. Forskerne føler seg imidlertid sikre på at teknikken vil bli forbedret over tid.

En mulig løsning kan ifølge forskerne være å gjøre patchene hemmelige. Men som kloke mennesker ved Internet Storm Center sier til The Register så tar det bort mye av vitsen med automatiserte patcher.

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
En tjeneste fra