我想知道黑客是如何发现漏洞的。
如果他们使用模糊技术,安全工程师就会这么做,而且可能是安全工程师(在一家公司工作)比一群黑客拥有更多的资源。
逆向工程需要很长时间,我认为它不够可靠,不足以依赖。真的是这样吗,还是我遗漏了什么?
我想到的是这些竞争,黑客有一天可以找到浏览器的漏洞并加以利用。他们怎么做到的?而分配给开源浏览器(chrome)的时间与分配给封闭源浏览器(Internet )的时间相同。
发布于 2011-11-08 13:21:30
利用与溢出相关的漏洞的基本路径是找到崩溃(通常是通过模糊),评估崩溃以及它是否呈现攻击路径,然后构建一些东西来利用它。
有时,查找的地方可能涉及到对体系结构的知识,比如查理·米勒( Charlie )指出,iOS 4.3中有一部分内存将用于运行无符号代码。在他所有的苹果攻击事件中,我相信消息来源已经关闭。SQL注入的弱点是相似的--你从一个婴儿床开始,知道哪里是个好去处。
虽然在发现崩溃后通过源代码识别和更正bug是最简单的,但是如果一个人的目标只是编写一个有效的漏洞,那么设置环境的工作可能是没有价值的。通常,程序的相关空间将涉及不到1 KB的机器代码。
在我看来,开放源码允许人们在错误发生时看到添加的bug,并说:“嘿,那个源代码看起来很疯狂。”除此之外,利用封闭源代码和开源工作的工作往往是一样的.至于逆向工程,除非您试图修改或重新创建应用程序,而不是从应用程序中启动漏洞,否则这是非常罕见的。
我不会低估黑客团体将大量计算资源用于一项任务的能力。Warez集团在整个互联网历史上都是众所周知的,以收集大量的存储和带宽资源。如果认为黑客组织不具备相同规模的CPU能力,那就太天真了。
最后,大多数这样做了足够长时间的人在他们的袖子里保留了一个或两个发现的漏洞,而不是释放它。
发布于 2011-11-08 16:30:57
看看你的假设:
公司大得多
完成。
发布于 2011-11-08 23:31:27
脆弱性的主要来源是事故,而不是故意的。
当浏览器崩溃时,安全专家将调试调试器是如何发生的,并查看他们是否能够再现崩溃。因此,它来自注意秃鹫的发生,而不是寻找秃鹫。
当编程时,比如建立一个网站,当使用一些模糊的特性时,专家会问自己这个模糊的特性是如何工作的,如果他们错误地使用它会发生什么。
查理·米勒( Charlie )等人只发现了一些相对较少的漏洞。在这种情况下,这是因为他们花了多年的时间来逆向设计一个产品,并且可以根据现有的知识反复发现漏洞。
https://security.stackexchange.com/questions/8749
复制相似问题