Amikor egy szoftverben potenciálisan veszélyes biztonsági résre bukkannak biztonságtechnikai kutatók, a hibásnak bizonyuló alkalmazás fejlesztői kerülnek reflektorfénybe, a felhasználók pedig aggodalommal várják (gyakran hetekig, hiába) a javítás minél gyorsabb kibocsátását. De mi történne akkor, ha a piacon megjelennének az önjavító, önregeneráló szoftverrobotok, melyek mindenféle beavatkozás nélkül, pusztán a veszélyt érzékelve ellentámadásba lendülnének, és szinte valós időben foltoznák be a biztonsági réseket. Egy teljesen új aspektusból közelítjük meg a probléma gyökerét: ember tervez, program végez – és program korrigál.
Martin Rinard, a Massachusettsi Műszaki Egyetem (MIT) információtechnológiai professzora pontosan ezt az ambiciózus célt tűzte ki maga elé: sérthetetlen, hackertámadásoknak ellenálló biztonsági szoftvert fejleszt, mely emberi beavatkozás nélkül, percek alatt képes önmagát regenerálni, s ennek eredményeképpen meggátolja a védett rendszer kompromittálódását. A nemes küldetés megvalósítása érdekében verbuválódott kutatócsoport programozói nekiláttak formába önteni az egyedülálló védelmi struktúra magját, mely a frissen kidolgozott ClearView nevű programban öltött testet.
A Firefoxot már megvédte
A ClearView nem az általa védeni hivatott program forráskódjához fér hozzá, hanem a lefordított, végrehajtható állományt figyeli – ez különösen azért fontos, mert így a kutatók szerint nem szükséges a termék gyártójával egyezkedni, és már nem karbantartott programok is védelem alá helyezhetőek. Installálását követően a rendszer akkor lép működésbe, amikor egy támadó megpróbál kártékony kódot fecskendezni az alkalmazásba, ugyanis a folyamat megsérti a ClearView előre kidolgozott szabálykészletét. Ezt követően nekiáll változatos javításokat próbálgatni, melyeket egyenként bepróbál a végrehajtható állományba, ismét figyelmen kívül hagyva a forráskódot. Elemzéseket követően telepíti a kiválasztott patchet (egyszerre akár többet is), és teszteli azok hatékonyságát. Amennyiben más szabályok is sérülnének, vagy a hibajavítás a rendszer összeomlását okozná, elveti az alkalmazott korrekciós műveletet és megpróbálja a következő sorozatot.
Rinard arra következtet, hogy a ClearView hálózatokban alkalmazva válik igazán hatékony biztonsági eszközzé: ha összeköttetésben álló, lényegében azonos szoftvereket futtató számítógépek csoportjára telepítjük, az egyetlen gépen felbukkant hibát felhasználja a többi rendszer javítására. Hasonló történt a program első éles bevetésén is. A kutatók Firefoxot futtató számítógépekre telepítették a szoftvert, majd megkértek egy hackercsoportot, támadják meg a rendszer változatos technikákkal. A gárda annak rendje és módja szerint tíz különféle módon próbált meg kártékony kódot fecskendezni a Mozilla böngészőjébe, de a ClearView minden kísérletet sikerrel hárított el: amikor először érzékelte az attakot, a szoftver bezárta a Firefoxot, és megkezdte a végrehajtható állomány elemzését. Hét esetben patchek telepítésével befoltozta a felfedezett biztonsági réseket, átlagosan csupán öt perc leforgása alatt. Az nem derül ki a beszámolóból, vajon a fennmaradó három támadási kísérletet pontosan hogy hárította el a szoftver, de az első nagy teszt kétségkívül sikerrel zárult – érdeklődve várjuk a folytatást.
Működik az öngyógyító szoftver
- Írta: Ifj. Zettner Tamás
- Forrás: IT café
Azóta történt
-
Összehangolt kibertámadás svéd weboldalak ellen
Az ismeretlen elkövetők médiacégek felületeit és a rendőrség oldalait célozták meg, több órás szolgáltatás-kiesést okoztak.
Közösségi média 4
-
Amikor az életed a tét
Rendkívül tanulságos IT-biztonsági történet megdöbbentő hanyagságról, hozzá nem értésről és valódi szakemberekről.
Társadalom 49
-
Meghackelték a NASA-t
A hivatal feltört számítógépes rendszeréről képernyőfotók is készültek.
Közösségi média 33
-
300 ezer weblapot fertőztek meg
Az átirányítós trükkel bevetett támadás banki adatokat ellopó férget telepíthet a számítógépre.
Közösségi média 4
Előzmények
-
DoS-támadások elleni szűrőrendszert fejlesztettek ki
Gyors és hatékony biztonságtechnológiai metódust írtak le az Egyesült Államokban.
Tech 2
-
Szivárgó facebookos alkalmazások a trójai férgek melegágyai
Biztonsági hibákra bukkant egy hacker a népszerű közösségi oldalhoz készült szoftverekben.
Közösségi média 12
-
Egyetlen perc alatt lehallgatható a wifi
A wifi routerekben széles körűen alkalmazott biztonsági protokoll mindössze 60 másodpercig áll ellen a támadásnak, állítják japán kutatók.
Tech 29
-
Nem lesz többé privát csevej a mobilon
Csupán hónapok kérdése, és fel fogják törni a mobiltelefonos kommunikáció titkosításáért felelős egyik algoritmust – állítja a kódtörő programot életre hívó hacker.
Tech 35
Percről percre
gp Ki gondolta volna, hogy az élet és halál közti rés ennyire élvezetes lehet? Igaz, szín nem sok fért ebbe a birodalomba, de a Hauntii hangulatával, harcaival és apró fejtörőivel is képes elvarázsolni.
gp A Ubisoft évek óta készül arra, hogy belépjen a gyors iramú hero shooterek piacára is: sok félbehagyott rivális és megannyi halasztás után megjelent végre a fura nevű xDefiant.
ph Fekete ventilátorokkal, visszafogott világítással, de LCD kijelzővel érkezik a gyártó új topmodellje.
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Promenade Publishing House Kft.
Város: Budapest
- Építő/felújító topik
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- PlayerUnknown’s Battlegrounds
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- exHWSW - Értünk mindenhez IS
- Autós topik
- GoodSpeed: Új alaplap, vagy BIOS frissítés után beállítandók IV. - AMD Expo
- Realme GT 2 - aláírjuk
- Kávézaccból készülnek a Tecno Camon modellek
- Vezetékes FEJhallgatók
- További aktív témák...