Google研究员爆Windows、Linux和VMware内核级bug

日期: 2010-03-31 作者:Robert Westervelt翻译:唐波 来源:TechTarget中国 英文

Google的两名安全研究人员在过去几年间发现了20个内核级bug,大约有一半还未修复,影响到Windows、Linux以及大受欢迎的VMware虚拟化软件。

  Google的工程师Julien Tinnes和Tavis Ormandy认为必须提升内核安全级别。他们最近在CanSecWest应用安全会议上分享了他们的内核安全研究成果。他们希望通过那些数据激发操作系统开发人员缩小内核攻击的范围。

  操作系统的底层代码就属于内核,用于进程、资源和内存分配的处理。虽然针对内核漏洞的攻击量不大,但由于他们的攻击方式日趋复杂老练,会变得非常危险。一次成功的攻击会让网络罪犯能够彻底攻克目标系统和并获取它的所有资源。

  Tinnes称:“内核的复杂性造就了多样化和有趣的逻辑错误。它可能更复杂,但会更有吸引力,因为你可以做任何你想做的事。”

  Linux中的内核bug更多,但攻击者很少对其发起攻击,因为操作系统的用户量很少,因而对网络罪犯来说没有多少吸引力。但研究员称,Windows内核漏洞量还在上升,在过去的七年间出现了六个远程的可执行错误。攻击者会使用Web浏览器和视频驱动作为进入内核的切入点。

  研究员没有提供所有漏洞的细节——有一半的漏洞没有打上补丁——Tinnes称,Linux内核中存在一些内存破坏错误、六个经典的缓冲区溢出错误以及空指针引用,它指向存储在机器内存中的数据。Tinnes说,目前给这些错误打上补丁很困难,每个主要的Linux版本(2.4和2.6)都带有一个内核漏洞。

  Tinnes说:“Linux内核开发员没有认识到其中的安全后果,现在人们明白了这一问题。”

  Ormandy专注于 Windows Server 2003,他发现当代码没有足够的权限访问某一页面时会出现页面错误异常。研究员可以攻击这一bug,并以游客身份获得VMware的内核访问权。

  Ormandy说:“我们找到了一种方式,可让VMware设置监视功能,从而控制用户页面的错误。”

  减少攻击方面的技术正在不断进步。可信路径的可执行文件通过在Linux内核配置中减少可执行文件的数量,可达到减少恶意代码在内核中运行的威胁,这一方式在Windows平台上日趋流行。应用程序沙盒可限制应用程序可运行的进程数量,也可达到减少攻击发生的目的。

  Tinnes说:“目前出现的攻击无论是简单还是复杂,大都变得更容易进行远程控制。即使你用了微软的Office或Google的Chrome的沙盒技术,要想根除内核攻击还是很难。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐