Mã nguồn có đảm bảo an ninh không? Cách kiểm tra mã nguồn

Thảo luận trong 'Quảng cáo Google'

  1. thenamoneword

    thenamoneword New Member

    Bài viết:
    5
    Đã được thích:
    0
    Các chuyên gia nói rằng nhu cầu kiểm tra mã nguồn của các nhà cung cấp phần mềm Hoa Kỳ cung cấp cho chính phủ Nga không phải là mối đe dọa an ninh nghiêm trọng như các nhà cung cấp phần mềm Hoa Kỳ đưa ra, nhấn mạnh rằng việc chia sẻ source code với đối thủ quốc gia không có nghĩa rằng những kẻ tấn công sẽ có thể tìm các lỗ hổng bảo mật, mã nguồn thật sự không phải là "chìa khóa thôn tính các vương quốc" cho những tên thợ săn thông tin trên mạng.

    Việc có mã nguồn có thể giúp bạn xác định các khu vực yếu kém một cách dễ dàng hơn để nhắm mục tiêu khi nghiên cứu các lỗ hổng trong phần mềm, và các nhà phát triển đôi khi để lại các nhận xét hữu ích trong các đoạn code, như "quay lại và kết thúc sau này", có thể giúp kẻ tấn công. Tuy nhiên, rất nhiều điều có thể xảy ra khi biên soạn mã nguồn. Các lỗ hổng bảo mật xuất hiện trong mã nguồn có thể không tồn tại trong nhị phân biên dịch và đôi khi quá trình biên dịch có thể xuất hiện các lỗ hổng mới.

    Kết quả là các nhà nghiên cứu an ninh ứng dụng (appsec) xem mã nguồn chỉ là một phần nhỏ trong việc tìm kiếm các lỗ hổng bảo mật. Đó là nơi fuzzing có tác dụng.

    FUZZING LÀ GÌ?

    Fuzzing là thuật toán kiểm thử source code bằng cách tấn công một chương trình chạy nhị phân chạy bằng cách đưa ra chương trình ngẫu nhiên nhằm gây ra một lỗi bất ngờ, hoặc thậm chí là hư hỏng máy. Nhằm phân tích các hành vi bất thường giúp các nhà nghiên cứu xác định lỗ hổng bảo mật còn tiềm ẩn trong chương trình. Bởi vì fuzzing có thể chạy tự động, kẻ tấn công chỉ có thể tấn công với các phần mềm phức tạp mà không thể nhìn thấy mã nguồn.

    Một đối thủ không cần mã nguồn để tham gia vào loại nghiên cứu này. Một chính phủ nước ngoài mua phần mềm Mỹ mà không có mã nguồn sẽ gần như chắc chắn phai mờ phần mềm quan trọng trước khi triển khai nó trong sản xuất.


    Fuzzing được gọi là kiểm thử mờ và hiện nay nhiều công cụ fuzzing mạnh mẽ đang có sẵn trên internet miễn phí hoàn toàn cho bất cứ ai tải về và sử dụng. Các fuzzers nổi tiếng bao gồm BurpSuite và Wapiti, cả hai đều là các trình duyệt quét virus dễ bị tổn thương; các fuzzing frameworkmở rộng như Peach, SPIKE và Sulley; mạng lưới cấp độ giao thức fuzzers như Scapy; và AFL. Các kẻ tấn công mạng với nguồn nhân lực và ngân sách và quy mô lớn nhằm vào các quốc gia, sẽ phải làm nhiều hơn là kiểm thử mờ để xâm nhập phần mềm quan trọng.


    Kỹ thuật đảo ngược phần mềm

    Kỹ thuật đảo ngược là một công cụ nghiên cứu bảo mật hiệu quả tốt trong tầm tay của những kẻ tấn công mạng thậm chí còn nhỏ, theo giáo sư Steven Bellovin, Đại học Columbia. Nếu bạn không có mã nguồn, ông nói, "Bạn luôn có thể đảo ngược kỹ thuật đó. Có rất nhiều phần mềm hỗ trợ kỹ thuật đảo ngược nổi tiếng để hiểu bất kỳ mã biên dịch nào."


    Kỹ thuật đảo ngược phần mềm lấy một tập tin nhị phân, giống như tên của thuật toán, đảo ngược quá trình biên dịch để tạo ra mã nguồn - việc đảo ngược này thường sẽ làm cho đoạn mã hóa đứt đoạn và khó hiểu, nhưng mã nguồn lại không như vậy. Ví dụ, các nhà nghiên cứu về phần mềm độc hại và các công ty chống virut thực hiện rất nhiều công nghệ đảo ngược như một phần công việc của họ, vì virus thường không có mã nguồn để xem xét.


    Các lỗ hổng bảo mật thường được đánh giá theo mức độ nghiêm trọng, từ mức độ nguy hiểm xuống mức cao, trung bình và thấp. Công cụ phân tích tĩnh mã độc thường đề cập đến việc kiểm tra mã nguồn tự động..
    Bạn có thể ngăn chặn việc xuất hiện mã độc trong source code bằng cách sử dụng các dịch vụ cung cấp và lưu trữ website hoặc thuê máy chủ ở các công ty lưu trữ, các công ty này hoàn toàn có thể cung cấp cho bạn source code "sạch" và bạn không cần phải lo lắng gì về lỗi xảy ra trong source code.
    cre: CSO
    :
    Đang tải...

Chia sẻ trang này