微软使用类似僵尸网络的技术进行Office2010漏洞检测

简介: 微软公司的工程师们最近利用一种名为“Fuzzing”的测试技术发现了Office2010软件中的1800多处bug。Fuzzing测试技术是软件开发者和安全专家们常用的一种新型软件bug自动化测试技术,其原理是自动用随机的方式将软件所需处理的数据进行修改,使这些数据成为非法数据,并测试软件对这些非法数据的响应状况。

微软公司的工程师们最近利用一种名为“Fuzzing”的测试技术发现了Office2010软件中的1800多处bug。

Fuzzing测试技术是软件开发者和安全专家们常用的一种新型软件bug自动化测试技术,其原理是自动用随机的方式将软件所需处理的数据进行修改,使这些数据成为非法数据,并测试软件对这些非法数据的响应状况。在某些情况下,向软件传输非法数据会导致程序崩溃并产生黑客可利用的漏洞,黑客可利用这些漏洞来插入恶意代码等。对Fuzzing测试技术的研究是目前黑白两道的安全专家们的热点所在。


“我们在Office2010的代码中发现了1800多处bug,”微软可信赖计算部门(Trustworthy Computing group)的首脑Tom Gallagher表示,“尽管bug的数量较多,但需要说明的是这些bug并不等同于安全漏洞。我们也会积极地修补其中一些涉及系统安全的漏洞。”不过他拒绝透露这些bug中涉及系统安全漏洞的bug的具体数量,只称微软的Office2010开发组确实发现了一些安全漏洞。

Gallagher还表示,Office2010先前版本的Office软件中,一些与这次新发现的Office2010的非安全性性bug类似的漏洞则会在最新的sp升级版本中得到修复。

有趣的是,这次微软用来进行Office2010 Fuzzing测试的工具不只是公司试验室中的机器,他们还动用了公司闲置的员工用电脑进行这项测试。这种测试方法与Prime95等协同计算程序的理念非常相似,就是利用互联网上的许多机器来分别负责一部分计算,在客户机处于闲置状态时,安装在客户机上的这种软件会自动开始Fuzzing计算,然后再将这些计算的结果通过网络传输给服务器合并成最终的计算结果,从某种程度上看,这种技术与僵尸网络的设计思想也非常相同。

“我们称这种计算网络为Fuzzing用僵尸网络,”Gallagher风趣地将这种学名为分布式Fuzzing框架(DFF)的技术称为僵尸网络。据称这种Fuzzing僵尸网络测试技术是由Access团队的设计师David Conger所开发出来的。

过去,微软公司做Fuzzing测试的方法则是在单台机器上连续运行一周时间,而现在“我们不需要花太多的力气就可以做1200万次运算”Gallagher称:“过去要花数天时间完成的计算现在只要一个小时就能完成了。”

尽管Office开发团队已经在使用这种DFF测试技术,但微软公司内部只有少数的几个其它开发团队也在使用类似的技术,目前只有SharePoint团队,MSN客户端团队,Fast search团队在使用DFF测试技术,而Windows开发团队则没有使用这种技术。

不过微软的这种做法则遭到了一些安全专家的嘲笑,指其做法相当"愚笨",而且还嘲笑微软,苹果以及Adobe公司对其软件所作的Fuzzing测试很不充分.三届Pwn2Own黑客技能竞赛的得主Charlie Miller上周在访谈节目的现场,使用了一种非常简单的Fuzzing测试技术,只使用了5台电脑,便测试出了微软Powerpoint,Mac OSX,苹果Safari以及Adobe Reader软件中存在的20处安全漏洞和数百了可引起程序崩溃的bug。

Miller拒绝透露这些软件漏洞的细节信息,不过他提供了他所使用的测试方法的细节。他表示:“我只是想教教他们该如何正确地找出程序的这些bug,这样他们以后做Fuzzing测试时就会更仔细小心。”

不过Gallagher则没有就微软是否会采纳Miller的建议而发表肯定的评论,他说:“我们正在研究他的技术,研究如何复制和应用这种技术,使其为我们所用。”(原文:computerworld

目录
相关文章
|
5天前
|
安全 算法 网络安全
网络安全与信息安全:保护数据,从了解漏洞到强化加密
【5月更文挑战第6天】随着数字化时代的到来,网络安全和信息安全已成为维护个人隐私和企业资产的重要组成部分。本文将深入探讨网络安全的漏洞、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的分析,读者将获得如何有效防御网络威胁和保护敏感信息的知识。
|
1天前
|
存储 安全 算法
网络安全与信息安全:防范漏洞、应用加密技术与培养安全意识
【5月更文挑战第10天】在数字化时代,网络安全与信息安全已成为维护社会稳定、保障个人隐私和确保企业资产的关键。面对日益复杂的网络威胁,本文深入探讨了网络安全漏洞的成因与影响、加密技术的基本原理与应用,以及提升全民网络安全意识的必要性和方法。通过分析当前网络安全形势,提供了一系列针对性的技术解决方案和管理策略,旨在为读者构建一个全方位的网络安全防护体系。
|
2天前
|
算法
计算机网络:封装成帧 & 透明传输 & 差错检测
计算机网络:封装成帧 & 透明传输 & 差错检测
6 0
|
2天前
|
Android开发
android检测网络连接是否存在(一)
android检测网络连接是否存在(一)
|
2天前
|
存储 安全 物联网
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第9天】 在数字化时代,网络安全和信息安全已成为维护个人隐私、企业数据和国家安全的基石。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的分析,我们将了解如何构建一个更加坚固的信息安全防线,并掌握保护信息不受未授权访问、泄露或破坏的策略和技术。
|
3天前
|
监控 安全 算法
网络安全与信息安全:防范漏洞、应用加密技术及提升安全意识
【5月更文挑战第8天】 在数字化时代,网络安全与信息安全已成为我们不可忽视的问题。本文将深入探讨网络安全漏洞的产生原因及其危害,加密技术的种类和应用,以及提升个人和企业的安全意识的重要性。通过对这些方面的知识分享,旨在帮助读者更好地理解网络安全的重要性,提高防范意识,保护个人信息和数据安全。
|
4天前
|
负载均衡 网络协议
虚拟网络技术:bond技术
虚拟网络技术:bond技术
8 0
|
5天前
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
17 0
|
5天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第6天】在数字化时代,网络安全与信息安全已成为保护个人隐私、企业资产和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络环境中存在的风险和挑战,文章提出了一系列创新的防御措施和最佳实践,旨在帮助读者构建一个更加安全的网络环境。
|
6天前
|
机器学习/深度学习 存储 算法
m基于Yolov2深度学习网络的螺丝检测系统matlab仿真,带GUI界面
MATLAB 2022a中展示了YOLOv2算法的螺丝检测仿真结果,该系统基于深度学习的YOLOv2网络,有效检测和定位图像中的螺丝。YOLOv2通过批标准化、高分辨率分类器等优化实现速度和精度提升。核心代码部分涉及设置训练和测试数据,调整图像大小,加载预训练模型,构建YOLOv2网络并进行训练,最终保存检测器模型。
23 3