Gyurkity Péter

A weboldalak átírásával védekezne a Microsoft

A szoftvercég olyan alkalmazáson dolgozik, amely mintegy külső rétegként a károsnak talált weboldalak menet közbeni módosításával hárítaná el a veszélyt, biztonságosabbá téve a böngészést.

A BrowserShield névre keresztelt technológia ugyanis pontosan erre törekszik: mivel a népszerű alkalmazások állandó frissítgetése sem nyújt azonnal megoldást a legújabb támadások ellen, csakis egy külső héj növelheti ezen programok biztonságát, legyen az egy böngésző, vagy bármilyen más alkalmazás, amely a világhálón keresztül sebezhetőnek bizonyul. Ezt a "réteget" a szoftverbe ágyazva vagy akár külön is felhasználhatnánk, nincs tehát egy-egy alkalmazáshoz kötve.

Helen Wang, a Microsoft Research's Systems & Networking Research Group projektvezetője szerint a megoldás még a biztonsági frissítéseket nélkülöző böngészőket is megóvhatja a nagyobb gondoktól. Mindezt úgy érnék el, hogy a BrowserShield menet közben, az oldalak letöltésével egy időben módosítaná azok tartalmát, automatikusan kiszűrve a károsnak vélt kódrészleteket. Ezek többnyire a statikus vagy dinamikus oldalrészletekben ágyazott JavaScript formájában jelennek meg, amelyek az utóbbi időben igencsak népszerűvé váltak a rosszfiúk körében.

Az eljárás a következőképpen nézne ki: a böngészőben megnyitunk egy weboldalt, amelyet a BrowserShield automatikusan átvizsgál. A letöltés közben, de még az oldal megjelenítése előtt a program eltávolítja az ártó szándékú kódrészleteket, a böngésző pedig már a "tisztára mosott" változatot kapja meg, így nem eshet áldozatul egy esetleges támadásnak. A kutatócsapat szerint a megoldás nagy előnye, hogy külön rétegként, keretként alkalmazható, így akár a tűzfalba ágyazva is alkalmazhatjuk, ami különösen egy vállalati hálózatnál jöhet jól, hiszen így nem kell a kliens gépekhez nyúlni.

A vizsgálatok során a BrowserShield az Internet Explorerhez tavaly kiadott 8 biztonsági javítással mérte össze erejét. A csapat úgy találta, hogy hagyományos vírusirtóval kiegészítve az eljárás mind a 8 esetben ugyanolyan biztonságot nyújtott, mint a szoftverfrissítések, míg a vírusirtó önmagában csak egyetlen esetben jelentett kielégítő védelmet. Jelenleg az AJAX (Aszinkron JavaScript és XML) technológiák védelmének, illetve az adathalászok elleni kiegészítés tesztelése zajlik.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • stremix #31
    *7-10-ig
  • stremix #30
    ---Hová lettek 6-10ig a hozzászólások?
    Csak nálam nem látszik?
  • pTk #29
    de van rá, pl ráfekszel az enterre és akko végignyomja az összes okot ;Ð
  • mogyi925 #28
    Lehet, hogy előitéletes vagyok a MS-tal, ettől függetlenül azt is tudom, hogy az AJAX-ot nekik köszönhetjük. Az viszont tény, hogy akárhogy csűrik-csavarják, lehet majd kikerülő megoldást találni, ez a JS sajátosságainak köszönhetően garantált. Ezzel a módszerrel - még ha először valóban futtatásra kerül a kód is - annyit érhetünk el, hogy egy kicsit tovább tart, míg a kártékony kód elindul, viszont egyes alkalmazásokat tévesen fog veszélyesnek vélni.

    Szvsz JS-ben a végtelen alerten és a szemetelésen kívül kevés igazán kártékony kód készíthető manapság, ezek ellen viszont már többnyire van védekezés (Operában pl. ezt nagyon szépen megoldották, mondjuk a többi böngészőben az első megoldás ellen jelenleg nem érhető el védelem).
  • sajoati #27
    az a baj, hogy a userek nem fejlődnek úgy, mint a technológia. az átlagos felhasználó még tűzfalat se húz, adminként netez, és ha egy biztonsági program, feature megnehezíti a munkáját, egyszerűen kikapcsolja azt.

    esetleg félévente, amikor már rohadt lassú a gépe, akkor szól vmelyik informatikus ismerősének, hogy ugyan jöjjön már át megnézni, mi lehet a baj.

    olyan nagyon nem is lehet hibáztatni őket, hogy nem naprakészek, így viszont a legtöbbnek nagy veszélyben vannak az adatai.
  • droland #26
    Nem hiszem...
  • Flashy #25
    a php-t böngészőből nemigen temetik
  • kicsizoz #24
    Lehet pesszimista és maradi vagyok, de nekem megint az jutott eszembe, hogy ha nem MS technológiával készült az oldal, akkor nem, vagy csak részben jeleníti meg, csak most a biztonságra hivatkozik... Átéltünk már egy ilyet..

    Így oldódik meg a PHP és FLASH eltemetése?
  • Zedas #23
    Figyusz, jó lenne ha kicsit visszafogottabb lennél MS ügyben. Az összes ilyen témájú hozzásólásodból süt az előítélet. Nem kell szeretni őket, csak legyél már egy kicsit tárgyilagosabb.

    Az MS segítette évek óta - és elsőnek - az AJAX fejlődését. Az IE-ben már rég lehetett kliens oldali XSLT-t csinálni, amikor a Mozilla engine XML támogatása még csak pajkos álom volt. Az Operát pedig hagyjuk, igaz hogy végre a 9-esbe raktak támogatást, de hihetetlenül bugos. Amit írni akarok: az összes AJAX-os intranetes rendszer IE alapú, az MS nem fogja tökönszúrni magát azzal hogy keresztbetesz neki. A mindenki által istenített Opera amúgy is szopatta az AJAX programozókat évekig...

    Az evalról meg annyit hogy ha csinálnak egy sandboxot (amit egyébként te is meg tudsz csinálni, ha beilleszted az IE kontrollt egy applikációba és elkapdosod az eventjeit), akkor mindent el tudsz kapni amit a script csinál. Én ezt IE-vel kb. 4 éve meg tudtam már csinálni.
  • mogyi925 #22
    Érdekelne, mit reagálna ez a szűrő egy AJAX-szal letöltött számsorozatra, amit a kliens JS-kóddá alakít, végül egy eval-lal lefuttat. Ebből az életben nem fogja kiszűrni a káros kódot, tehát szerintem az alapötlet - függetlenül attól, hogy jó-e vagy sem - kikerülhető, így tehát értelmetlen.