歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

解讀金山網盾3.5 0day漏洞免疫技術

來源:轉載 作者:佚名 時間:2010-03-31 TAG: 我要投稿
第三屆Pwn2Own黑客大會上,Apple's Safari, Mozilla's Firefox和Microsoft's Internet Explorer 8相繼被黑客攻破。證明,所謂的安全瀏覽器本就不存在。

  瀏覽器是那樣容易被入侵,其中有個很重要的原因是0day漏洞不斷被發現和利用。攻擊者蓄意制造一個頁面,將其嵌入到正常的網頁中,用戶使用瀏覽器訪問這些頁面,攻擊代碼就可能隨之入侵。這是2008年以前,絕大部分病毒木馬入侵用戶電腦的方式。

  對付這種攻擊,以前,只能等待相關廠商發布補丁程序。在0day被公布利用到廠商發布補丁,再到用戶安裝補丁程序,有太長的危險暴露窗口期。在此期間,用戶的電腦非常容易被入侵。

  金山安全實驗室的工程師們希望找到一種新的機制,這種機制可以識別0day漏洞的普遍特征,并嘗試將有害代碼成功過濾。工程師們設計了四層過濾器:行為識別;腳本引擎;漏洞攻擊代碼精確識別技術和網址云安全,這是國內應用最早的瀏覽器安防體系。

解讀金山網盾3.5 0day漏洞免疫技術

  相對于其它產品采用沙箱技術來說,金山網盾的四層防御更簡潔,因為無須在沙箱中運行可疑腳本,這會造成卡瀏覽器和性能降低。并且采用沙箱技術的,只是個別瀏覽器,而金山網盾的防御機制則通用于IE瀏覽器、遨游瀏覽器、TT瀏覽器、搜狗瀏覽器,以及Firefox、Chrome瀏覽器。當然金山網盾比純依賴惡意網址收集的防御工具更有效,因收集類的安防產品,總比攻擊要慢一拍。并且,這里最大的問題是,不能即時更新。比如,某個網站因為被黑客攻擊而掛馬,管理員及時發現并解除了攻擊,而依賴網址收集的防御工具還會攔截用戶去訪問已經正常的站點,而金山網盾就不存在這個問題。

  截止目前,金山毒霸安全實驗室還沒有證實任意一種網頁掛馬可以突破金山網盾的攔截機制。2009年前后出現的多個被用于掛馬攻擊的0day漏洞(DirectShow 0day、Flash 0day、Adobe 0day、IE 極光0day漏洞等),金山網盾不做升級即可攔截成功。

【聲明】:黑吧安全網(http://www.pcpbjo.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        云南快乐十分前三电视