一种新的伪装程序的技术,目的是为了摧毁共有的网络,将在黑客和安全专家之间的白热化斗争中增加筹码。
上周,CanSecWest会议在英国哥伦比亚的Vancouve召开,在其中的一个研讨会上,一个名为"K2"的黑客透露,他设计的程序能够用来伪装黑客经常摧毁系统安全的小程序。
这种掩盖技术的目的是破坏模式识别能力。这种能力被应用在许多入侵察觉系统,即以因特网的夜贼警报器闻名的IDSes中。
"请相信我,它具有摧毁所有模式匹配的能力。"K2声称。他不愿意透露他的真名,因为他还是一位安全顾问。
当黑客们发现了在一个共有的网络中存在的安全漏洞,他们就会找到一些方法来利用它进行破坏活动。为了控制入侵活动,入侵察觉系统的开发者就会不断的更新他们自己的软件,来跟踪一个已经熟悉主题的新的变化情况。
K2声称,现在这个平衡被打破了。利用一个名为多形态代码的技术,攻击者能够潜在的改变代码结构来欺骗许多入侵察觉系统,但它不会破坏最初的攻击性程序。
他称:"这是在任何时候都可以被利用的最新的方法。"
安全顾问对此程序的反应不一。一些顾问对它不予重视,认为这只是在黑客和防卫者之间的斗争中的一个典型例子。
安全软件启动SourceFire的主席和以Snort闻名的流行的IDS的发明者,Martin Roesch,声称"入侵察觉系统是一个军备竞赛的过程。它是一个采取措施和反措施的过程。"
Roesch已开始改善Snort来对抗象K2设计那样的程序。他解释到:"我们要处理的不仅仅是一个单一的信号,而是多个因素。"
然而,这种改善过程让其他安全专家们担心,在入侵察觉系统的开发者们修改他们产品的同时,在线的破坏者可能就会进行破坏活动。
建在芝加哥的安全咨询公司Neohapsis的咨询部门主管,Greg Shipley声称:"如果(K2的)代码被大量的使用,那么它会给我们的生活带来灾难。"
Shipley把现在的入侵察觉系统比作抗病毒液的扫描仪,在这里,每一次都要尝试把程序信号和攻击性代码进行比较。和抗病毒液的扫描仪一样,模式匹配技术是很容易犯错的。
他声称:"如果这些系统是完美的,那么Melissa病毒就永远不会出现,这也就是为什么需要No. 577来修补你的服务器的原因。
安全顾问和CanSecWest会议的主持人,Dragos Ruiu声称,这个程序仅仅标志着入侵察觉系统的开发者暂时性的失败。
Ruiu对黑客说:"K2已经破坏了一些作为防御性子弹的东西,但我们会返回到适当的位置。"
但是,即使是K2也不相信多形态代技术会很快得流行。他声称,让一切都运行得很好是很困难的。
"它的确不是一个小孩就能使用的,"K2声称,他所指的是对因特网进行攻击的最低层的形式。"它需要很多的技能。没有掌握这种技能的人会发现,他们自己就会反受其害。"
|