为何世界最重要的软件制造商微软公司连续为它的Windows操作系统发布安全补丁?是为了帮助Windows用户堵住安全漏洞么?这个答案是对的,但不幸的是,Windows用户并不是安全补丁的唯一受益者。微软韩国首席安全顾问Cho Won-young认为,黑客们也会从中受益。
Cho谈到,"Windows补丁显然是为我们的用户设计的,但是黑客们也可以分析它们以寻找软件中易受攻击的环节并攻击还没有进行升级的电脑。""我们将这样的企图称为非法的反向工程。每当我们每月发布安全补丁的时候这样的问题都会使我们头疼。"
反向工程指的是检查一个程序未打补丁的版本和打补丁后的版本的差别,并从中理解程序的结构。
这是一把双刃剑——安全专家依靠这样的工具来构筑更为安全的电脑空间,而黑客们则利用它攻击未打补丁的软件。
Cho将这样的双重性比喻为对危急疾病的疫苗的开发。"大多数人依靠疫苗来预防疾病,但是疫苗也使得恐怖分子了解到疾病的存在,并将这样的疾病用于生物武器袭击"。
问题的关键是安全补丁包括的信息已经足以使得黑客通过反向工程创建新的利用漏洞的代码。
事实上,微软过去的补丁的详细程度已经使得它们有时甚至可以刺激黑客来对它们进行反向工程。
但是现在,微软已经得知了这一情况,它开始尝试只提供既可以保证管理员顺利安装补丁而又不帮助黑客利用漏洞的最小量的数据。
修补"臭虫"的紧急需求
Cho提到,Windows补丁在每月固定的时间发布后,幕后都有着肮脏的事情。" 来自世界各个角落的无数老练的黑客高手为能最早对该补丁进行反向工程并写出可以攻击未打补丁电脑的代码而竞争,""他们在黑客社区中以通常是自动化的工具的形式共享代码。随后即使是黑客新手也可以使用它们并引发问题。" 避免与反向工程相关的攻击和蠕虫的最好方法是尽可能快地对漏洞打上补丁。"在极端的情况下,黑客可以在我们的安全升级发布后的一小时内就进行反向工程以查明易受攻击代码的位置并编写攻击。如果Windows用户可以比他们更快,就没有什么可担心的了。"
然而,大多数Windows用户并不会下载补丁文件,其结果可能是灾难性的。2003年1月25日就是一个充分的例证。
那一天,Slammer蠕虫使得全国计算机网络暂时瘫痪,为这里的数百万互联网用户带来了不便。
本地的反病毒软件公司以及微软公司在几个月前就发布了预防类似病毒的补丁,但是大多数用户没有下载它们,因此无法预防这样的灾难。