自修复软件可解决恶意软件!软件,治愈自己!

[ware_item id=33][/ware_item]

自修复软件可解决恶意软件!软件,治愈自己!


如果网络和应用程序可以自动检测到恶意软件入侵,修复所造成的任何损害,然后对同一类型的进一步感染敲门,该怎么办?似乎有点像《星际迷航》那样的科幻小说,但是多亏了犹他大学的研究人员,这种自愈软件才能运用于您附近的基于Linux的企业或军事服务器。恶意软件:请害怕。要非常害怕.

我明白你在做什么

防病毒程序的最大问题是什么?他们依靠列表,合法代码的白名单和恶意负载软件附带的黑名单。但是,由于黑客将创建新的和越来越多的隐藏感染作为其使命,因此病毒检测程序始终比坏家伙落后一步。这使公司处于困境。高性能防病毒软件可能会使网络瘫痪,甚至使服务器脱机,而选择“可能发生的情况”的方法可能会导致系统崩溃.

A3或高级自适应应用程序则不受典型的搜索与破坏规则的约束。犹他大学的埃里克·艾德(Eric Eide)和他的团队与国防承包商Raytheon BBN以及一个笨拙的DARPA计划(弹性,自适应,安全主机的干净设计)一起为A3提供了一种检测,修复和支撑网络的方法任何基于Linux的虚拟机(VM)上的防御.

它是这样工作的:A3首先使用一组“可堆栈调试器”,它们全部实时运行,并在VM中搜索任何奇怪的活动。与典型的病毒软件不同,此安全程序不是在寻找特定的代码,而是在寻找与众不同的计算机行为。如果找到恶意软件,则A3会停止任何已启动的过程,近似修复损坏,然后将该错误添加到其禁止执行的代码列表中。它确实非常有效:该团队针对Shellshock在杰克逊维尔为DARPA官员对Shellshock进行了测试,不仅发现了A3,而且在短短四分钟内修复了损坏。现在已经过了测试阶段,尽管有一个警告,但这种自我修复软件的前景一片光明:该软件不适用于台式机或智能手机上的消费者。根据埃德说,“我们还没有尝试过这些实验。”

其他大道

尽管A3是响应式恶意软件检测领域中最新,最出色的产品,但它并不是这种情况下的第一个突破口。例如,惠普去年启动了自我修复BIOS,以抵抗在加载操作系统之前运行的恶意软件。如果攻击者能够获得对计算机的root访问权限,则可以更改BIOS并将恶意代码强制进入系统; HP的BIOSphere将待运行的BIOS与计算机原始BIOS的嵌入式映像进行比较-如果它们不同,则始终会加载原始BIOS.

零售业巨头亚马逊也正处于自我修复的潮流中。该公司刚刚发布了Amazon Aurora,这是一个MySQL兼容的数据库引擎,与他们的Relational Database Service配对。根据新闻稿,Aurora是“容错的,透明地容忍磁盘和可用区的丢失,并具有自我修复功能,可以自动监视和修复坏块和磁盘。”这是圣杯,A3也在努力用于:即时维修,而无需关闭服务器或重新填充数据.

扭转节奏

值得一提的是,A3是开源的。从表面上看,这是一件好事:其他戴着白帽子的用户可以接管Eide的工作,并对其进行调整,也许适用于移动设备,Window服务器甚至物联网.

但是,还有一个阴暗面。恶意行为者总体上对无论哪种攻击都能以最小的工作支出获得最大收益的任何形式都感兴趣。但是,其中有一些是创新者,不难想象重新使用A3或类似的自我修复技术的风险:旨在扫描防病毒活动,将其关闭并“修复”的恶意软件使它们无用。在一个已经自我修复的系统中,这可能会导致僵局,但是正如CIO Today指出的那样,许多公司无法跟上不断变化的恶意软件的步伐。将自我修复(或破坏)添加到该列表中,事情会变得有趣.

A3和类似的自我修复软件的努力在对抗恶意软件方面显示出真正的希望,但不要自满。感染控制和软件维修是千篇一律的情况-这里没有灵丹妙药.

自修复软件可解决恶意软件!软件,治愈自己!
admin Author
Sorry! The Author has not filled his profile.