駭客攻擊打敗「大多數」防毒軟體 ZDNET新聞專區:Matthew Broersma
2010/05/12 13:45:02
資安研究公司Matousec發表報告,詳細說明駭客如何用一種攻擊技巧,成功躲避Windows安全軟體的偵測,包括McAfee和趨勢科技(Trend Micro)知名的防毒軟體。
不過,Matousec承認,這種攻擊技術有重大的限制,例如必須先取得在一部系統上執行程式碼的能力。換句話說,這套方法必須同時搭配另一種攻擊手法(attack vector),或是由具有某部系統本機存取權限的駭客來執行。
這套方法稱為"argument-switch"攻擊,可用來攻擊採用SSDT(System Service Descriptor Table) hooking技術的Windows安全程式。Matousec測試的35種應用軟體都採用這種技術,包括BitDefender、F-Secure、Kaspersky、Sophos、McAfee和趨勢科技的產品在內。
Matousec在周三公布的一份研究報告中說:「我們測試了普遍使用的安全軟體,發現它們全都有弱點。今天大多數受歡迎的安全解決方案根本不管用。」
SSDT hooking被眾多防毒軟體採用,作為偵測和攔阻攻擊機制的一部分。此技巧涉及修改SSDT的目錄。本公司的研究聚焦於核心(kernel)模式的hook,不過,這種攻擊對使用者模式的hook也有效。
Matousec說:「結果可用一句話總結:如果某項產品使用SSDT hook,或在類似層級採用另一種核心模式的hook,來落實安全功能,那麼它就有弱點。」
該公司研究員指出,有些防毒產品並不使用上述的技巧,例如Immunet。
Matousec說,攻擊者利用一種稱為「競賽情況」(race condition)的軟體瑕疵(bug);在這種情況下,兩條執行緒(thread)爭相存取共用的資源,造成程式邏輯出錯。攻擊者利用這種瑕疵,讓防毒軟體誤以為它允許執行的是無害的程式碼,但其實卻是惡意程式。
這種迴避手法的成功率並非百分之百。不過,Matousec指出,如果某部系統跑多重處理器或多核心處理器,那麼這種攻擊就更容易成功。
該公司表示,今天,多重處理器或多核心處理器在桌上型電腦很常見,而攻擊即使透過有限的使用者帳號權限,也能得逞。
測試是在採用32位元硬體的Windows XP SP3和Windows Vista SP1系統上執行。但 Matousec說,所有的Windows版本都可能有弱點,連Windows 7也不例外。
Matousec呼籲防毒軟體公司改善運用kernel hook的方式,並自稱已研究出怎麼做的方法,但這套方法尚未公開發表。
該公司說:「改善kernel hook的安全性,對安全軟體商可能是相當複雜的任務,特別是對軟體運用大量SSDT和其他類型hook的業者而言。」(唐慧文譯)
http://www.zdnet.com.tw/news/softwa...20145442,00.htm