Open source framework in strijd tegen kernelbugs
De ontwikkelaars presenteren hun framework begin augustus op de Black Hat-conferentie in Amerika, schrijft DarkReading. Naar verluidt komen de ontwikkelaars met een nieuw exploitframework waarmee ze hopen beveiligingsprofessionals te helpen in het beheersen en prioriteren van de kwetsbaarheden en fixes van de kernels.
Toename bugs
Sinds de onthulling van de kwetsbaarheden in Spectre en Meltdown eerder dit jaar, zag men een forse toename in de ontdekkingen van kwetsbaarheden in kernels en de uitbuiting hiervan. Door deze stijging van het aantal kwetsbaarheden moeten beveiligingsverantwoordelijken steeds beter prioriteiten leren stellen als het gaat om het fixen van alle bugs in volgorde van dreiging.
Het open-source-framework wat de ontwikkelaars willen lanceren, helpt volgens hen om krachtig werkende exploits tegen willekeurige kwetsbaarheden van de kernels op een semi-geautomatiseerde wijze te maken.
Prioriteiten
"De automatiseren van exploits is een manier die de gemeenschap kan gebruiken om snel de 'exploitability' van bugs te beoordelen, zodat ze hun inspanningen kunnen prioriteren op basis van het gemak of gevaar van de uitbuiting van de kwetsbaarheden," zegt Jimmy Su, één van de onderzoekers, tegen DarkReading. "Het doel is om op tijd bugs met hoge risico's te patchen en de tijd dat Linux-machines kwetsbaar blijven, te verminderen."
Hoewel een geautomatiseerde exploitgeneratie niets nieuws is, is het genereren van exploits voor kwetsbaarheden in een OS-kernel vele malen lastiger, door de complexiteit en de schaalbaarheid, zeggen Su en zijn mede-ontwikkelaars.
"Elke week krijgt een onderneming honderden of zelfs duizenden softwarebugs te verhelpen en de meeste organisaties hebben niet genoeg mankracht om deze bugs snel op waarde te schatten en te patchen", zegt hij. "Technologie om exploits te automatiseren geven een onderneming de mogelijkheid om risicovolle fouten te identificeren en hun saneringsinspanningen dienovereenkomstig te prioriteren", aldus de onderzoeker, die hiernaast het JD security research center in Silicon Valley runt.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee