安全漏洞解决方法与“怪异机器”模式探索
1. 安全漏洞解决方法现状
目前,对于使用特定模式记录和传播安全漏洞的便捷性,仅有主观证据。未来的研究将通过全面的用户研究,探索模式作为记录安全问题手段的有效性。建立通用(试验性)的模式语言,将有助于开展比较研究。
2. 聚焦“怪异机器”模式
2.1 研究背景与局限
在研究系统漏洞利用时,学术研究者主要关注两类与攻击相关的对象:“恶意代码”(如恶意软件、蠕虫、shellcode)和“恶意计算”(通过精心设计的不含原生代码的数据有效负载进行利用)。这些技术在黑客社区早有讨论,并在2007年引起学术界关注。针对这些对象,研究者采用了多种方法,目标也各不相同,但距离构建可靠、不可被利用的软件这一终极目标仍很遥远。
我们认为,仅关注这两类对象限制了对漏洞利用的理解。为了实现更安全的软件,必须理解漏洞利用与软件组合的关系,因为组合是现代软件构建的基础。理解这种关系的模式,将揭示新的研究对象和技术方向。
2.2 明确研究重点
通常,“黑客”一词涵盖了各种对计算机系统的攻击,但我们这里聚焦于漏洞利用,特别是漏洞利用编程。漏洞利用编程旨在颠覆系统,使其为攻击者所用,而非仅仅导致系统崩溃或拒绝服务。防止系统崩溃并将其修复为稳定运行状态,需要比简单的内存破坏型拒绝服务攻击更多的专业知识和努力,这也体现了攻击者对目标平台的深入理解。
我们将从组合的角度回顾一系列经典的漏洞利用技术。由于我们关注的是组合,因此不区分rootkit和漏洞利用使用的技术。rootkit的安装通常也涉及组合,其面临的挑战与漏洞利用程序员相似,我们在讨论中会同时借鉴两者的例子。我
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



