研究员Charlie Miller提醒软件厂商要对自己的软件进行模糊测试。
在一个为期三个星期的模糊测试项目中,Independent Security Evaluators 的首席安全分析师Miller发现,Apple、Microsoft和Adobe Systems公司的软件产品中存在大量漏洞。Miller利用PDF模糊测试来鉴别Adobe Acrobat Reader 和Apple Preview中的漏洞。他用PowerPoint文件模糊测试来检测OpenOffice Impress和Microsoft PowerPoint。
“我用五到八个计算机同时进行模糊测试,会依据情况来调整测试方式。”
Miller对他的发现进行了讲解,并在周四的CanSecWest应用安全会议上和参会者分享了他的模糊测试技术。他发现,用三百万个PDF文件测试Adobe Acrobat之中会出现了三到十个可攻击文件。Apple Preview、PDF reader有30到60个可攻击文件。OpenOffice PowerPoint有10到12个可攻击文件,Microsoft PowerPoint有6-30个可攻击文件。
Miller称,他没打算公开这些零日漏洞。他演示了其中的一个漏洞——运行在Mac OS X下的Apple Safari中的漏洞——这一发现为他在本周的TippingPoint DVLabs Zero-day Initiative Pwn2Own竞赛中赢得了一万美元的奖金。他希望这些发现有助于刺激软件厂商更好地测试和更新其产品。
他说:“很显然,他们并没有展开模糊测试。” Safari中也有可能存在Apple Preview中发现的那二十个漏洞。
Miller称,他的技术是dumb fuzzing的一种延伸。它使用五行Python代码,可以独立测试成百上千的文件,并且可以记录任何宕机情况。通过数以百万的文件模糊测试之后,你最终会将该软件的所有功能都测试到位。
Miller说:“我的意思是,如果我找到足够的Word文档,我会为每一项功能挑选一个对应的Word文档进行测试。”
他的模糊测试技术能找到许多不同类型的漏洞。有一些是很小的bug,不大可能会被攻击者利用上。还有一些可能会是很严重的缓冲区溢出漏洞和内存错误,它们对黑客来说可能就属于有价值的漏洞了。
Miller说,他利用四个工具来进行分析并验证可被利用的bug:可用于查找堆溢出漏洞的Libgmalloc;可用于查找bin崩溃漏洞的Crashwrangler;可用于检测内存错误的Memcheck;还有一个!exploitable工具,它可用于评估漏洞是否可被攻击所利用。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
用机器学习来降低风险,这真是极好的
企业希望员工使用机器学习的三个主要原因包括:节省成本、更快处理海量数据以及更快发现新的漏洞。然而即便是最好的机器学习模型也存在着风险,企业应掌握降低其风险的方法……
-
模糊测试对代码质量影响深远的技术
模糊测试(Fuzz testing )是一项对代码质量有着深远影响的简单技术。但它却能揭示出程序中的重要 bug。它能够验证出现实世界中的错误模式并在您的软件发货前对潜在的应当被堵塞的攻击渠道进行提示。