返回顶部
首页
机械 | 工程 | 工具 | 行业 | 信息 | 集合 | 诗词 | 组词 | 范文 |
 
您现在的位置:
首页 系统及软件 详细信息

在bug搜索中击败黑客

2022-07-23    阅读量:29913    新闻来源:互联网     |  投稿

EPFL的HexHive实验室和Oracle之间的一项创新合作,在IT安全管理人员和攻击者之间的持续战斗中开发了自动化、深远的技术,希望在黑客之前发现漏洞。

2021 12月9日,IT安全世界进入了一种震惊的状态。在开发人员知道之前,log4j应用程序鈥攑大多数web服务器上使用的Apache套件的艺术鈥攚由于受到黑客的攻击,使他们能够控制世界各地的服务器和数据中心。

《华尔街日报》报道了没有人想听的消息:“美国官员说,数亿台设备处于危险之中。黑客可以利用这个漏洞窃取数据、安装恶意软件或控制。”

全球93%的云服务受到影响

据估计,该漏洞影响了93%的企业云环境。在EPFL,所有IT管理员都收到了立即修补其服务器软件的指示。即使是信息安全领域的全球领导者Oracle公司也不得不发出求救信号:“由于此漏洞的严重性以及在各个网站上发布的漏洞代码,Oracle强烈建议客户尽快应用我们的安全警报提供的更新。”

log4j病毒的受害者包括比利时国防部、英国国家卫生局和一系列金融交易平台。那么,像甲骨文这样的公司采取了哪些措施来防止类似事件再次发生?

事实上,甲骨文在疫情爆发之前就已经在努力应对这种漏洞,包括与EPFL的HexHive实验室的Mathias Payer教授合作。

Payer解释说:“我们已经涵盖了类似类型的程序分析,并作为EPFL的EcoCloud中心的一部分致力于云安全,但我们没有接触过这样的漏洞。然后,我们开始与Oracle实验室合作,该实验室通过捐赠提供资金。Fran莽Oracle的两位研究人员ois Gauthier和Kostyantyn Vorobyov向我们介绍了他们面临的复杂技术问题,我们共同开发了一个平台来发现这些漏洞。"

“多年来,人们一直试图发现并利用包括Oracle在内的服务器代码中的漏洞,要么是为了获得某种直接优势,要么是为了通过提交错误报告来赚钱。无论哪种方式,这些都是专门的手动攻击。在这些手动攻击中,分析师彻底分析了目标的源代码,然后精心策划了他们的攻击。我们所做的是什么我们开发了一种机制,可以自动执行该过程,并允许Oracle领先于攻击者,”他继续说。

向前走八步,就像一位象棋大师

Payer说:“除此之外,我们发现的漏洞可能比专家手动发现的要复杂得多。大多数分析师都受过两次操作深度的搜索训练。我们的平台可以进行多达八次操作深度的搜索。”。

IT安全经理和攻击者之间的斗争是一场防御者希望在攻击者之前发现漏洞的战争,现在安全经理在使用HexHive平台时有一个关键优势。“虽然我们的工具是中立的,也就是说,它可以被攻击者和防御者使用,但开发人员可以完全访问和理解他们自己的代码,这使他们在解释结果时比黑客具有巨大优势。因此,他们很有可能在攻击者面前发现弱点。”

目前正在计划为甲骨文公司的HexHive研究人员提供实习机会,这对甲骨文公司和EPFL都是双赢的。Oracle将有人在现场实际开发一些代码,从而更容易将平台集成到他们的管道中。同时,这些布局将为EPFL研究人员提供丰富的经验,HexHive的原型将保持开源,所有错误报告均已发布。"

只要信息技术存在,安全管理者和黑客之间的斗争就会持续下去。由于与HexHive的合作,Oracle将能够领先攻击者一步:更快、更高、更强。

标签:
免责声明:本文仅代表作者本人观点,与中网机械,okmao.com无关。本网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。本网转载自其它媒体的信息,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如因作品内容、版权和其它问题需要同本网联系的,请在一周内进行,以便我们及时处理。客服邮箱:23341571@qq.com | 客服QQ:23341571
全站地图 | 二级目录 | 上链请联系业务QQ:23341571 或 业务微信:kevinhouitpro