terça-feira, 17 de março de 2015

Infosec truque 'boffins Redmond enviaremos um código melhor, mais rápido


Boffins de segurança da Microsoft e da North Carolina State University desenvolveram um método para ajudar os desenvolvedores de software melhor identificar superfícies de ataque e, portanto, código de navio mais rapidamente.


O trabalho é eficaz o suficiente para suas equipes de segurança da Microsoft para considerar a adoção-lo em seus processos internos de revisão.





A técnica é chamada de "superfície de ataque aproximação" e está detalhado no documento Surfaces Aproximação atacar com rastreamentos de pilha ( pdf ) para ser apresentado em maio.


A pesquisa é mais valioso para os desenvolvedores, uma vez que reduz a superfície de ataque que eles precisam se concentrar em melhorar a segurança, um feito que dizem atualmente requer perícia e esforço manual "significativo".


Superfícies de ataque são as partes de software que podem oferecer o acesso ao código ou dados, e depois para p0wnage ou acesso não-intencional ou não autorizado.


Identificar superfícies de ataque é, no entanto, às vezes impraticável, diz Microsoft boffins Kim Herzig, Patrick Morrison, e Brendan Murphy, juntamente com o principal autor Christopher Theisen, e Laurie Williams of North Carolina State University.


A equipe propõe, portanto, um meio automatizados de identificação superfície de ataque que eles dizem é preciso e economia de tempo, como se segue:


Propomos ataque aproximação de superfície, uma abordagem automatizada para identificar as partes do sistema que estão contidos na superfície de ataque por meio de análise de rastreamento de pilha. Nós analisar rastreamentos de pilha, acrescentando todos os códigos encontrados esses traços para a aproximação da superfície de ataque. Por definição, o código que aparece em rastreamentos de pilha causados ​​pela atividade do usuário é sobre a superfície de ataque, porque ele aparece em um caminho de código atingido pelos usuários.

O objetivo desta pesquisa é auxiliar os engenheiros de software em priorizar os esforços de segurança através da aproximação a superfície de ataque de um sistema via análise de rastreamento de pilha.



A equipe diz rastreamentos de pilha de acidentes iniciadas pelo usuário permitem superfícies de ataque a ser medido, pois indica a atividade de um usuário que coloca um sistema sob estresse, destaca os pontos de entrada diretos e indiretos, e fornece gráficos de controle e fluxo de dados gerados automaticamente.


Julgamentos de modelos de previsão de vulnerabilidade contra o seu sistema de aproximação no Windows 8 encontraram 94,6% das vulnerabilidades conhecidas em 48,4 por cento dos binários para o kernel e modo de usuário crashes.


"Com base neste resultado, sugerimos esta abordagem pode reduzir a quantidade de tempo gasto inspecionar o código que atualmente não pode ser explorada diretamente por usuários mal-intencionados", dizem os boffins.


"Esta economia de tempo é crítico, quando confrontado com os prazos de entrega de entrada e flexões de tempo."


Em comparação com a execução dos modelos contra toda a base de código, o seu modelo melhorou as taxas de recall - a porcentagem de vulnerabilidades identificadas com precisão como uma medida de zero a um - 0,07-0,1 para binários e ,02-,05 para arquivos de origem, um pequeno aumento ainda dizem que é o melhor na indústria.


Seu sistema de aproximação não requer nenhum esforço manual para definir uma superfície de ataque e poderia ajudar a identificar relações de segurança entre o código.


O trabalho poderia ser mais doloroso, mas não impossível em sistemas com ferramentas de engenharia de software menos maduro e dados onde mapeamento do código de falta não é um processo simples, a equipe de dizer.


Poderia tornar-se mais eficaz em vulnerabilidades mancha se mais trabalho é feito atribuindo pesos para artefatos específicos constantes do rastreamentos de pilha. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário