与Web安全应用公司Watchire的安全研究总监Danny Allan促膝而谈,他总结到:这是几年来第一次,人们走出黑客大会的主会场,摇头耸肩表示无奈,因为有一些漏洞之今仍没有解决方案。
首当其冲的是Joanna Rutkowska的Blue Pill虚拟rootkit,Blue Pill在去年的黑客大会激起了人们广泛地讨论,从一开始到现在,新研究的、经过证明的各种检测方法都对其无效。Matasano的Tom Ptacek和Nate Lawson在某天早晨开来一个会,决定做一项具有挑战性的工作,试图证明没有什么是100%不可能检测的,这项工作冠名“不要告诉Joanno,虚拟Rootkit已经死了”。
然而,Rutkowska对所有关于Blue Pill的检测方法做了测试,并发现统统都以失败告终。不能说Rutkowska是在伤口上撒盐,但经过对Matasano检测方案的测试,仍旧是失败。
不管怎么说,Blue Pill都是一种尚无切实可行防御办法的攻击形式,尽管幸运的是,还没有发现基于Blue Pill的攻击,但Windows Vista用户人心惶惶,没人希望这种状态持续下去。现在越来越多的骇客在讨论Blue Pill,利用它作为武器进行攻击只是一个时间问题。
第二个无法真正解决的是anti-DNS pinning攻击,该攻击理论由David Byrne发明。IOActive的渗透测试主管Dan Kaminsky从另一个方面也得出了同样的结论,这种攻击发扬了DNS重邦定漏洞,Kaminisky认为,想要绕过防火墙、穿透VPN或远程获取任何资源,所有这些只要通过anti-DNS pinning向用户弹出一个被感染的Web浏览器。
DNS问题与XSTL(扩展表语言变形)问题(其可以执行任意代码)有共同的相同点,那就是攻击载体是“纯的”,也就是说没有利用任何bug和错误,他们的攻击思想正符合设计的初衷。
最后一个至今无药可救的是JavaScript恶意软件,在客户端对此没有切实可行的防御办法。
这里对这些攻击方法不做深入介绍,今天要说的重点是:对这些潜在的攻击唯一的解决办法是研发好的软件、编写好的代码。对于Blue Pill来说,编写好的内核。作为消费者,对此无能为力。
几天来第一次,黑客就像打开了潘多拉宝盒。我们真的愿意了解这些无法解决的攻击吗?是的,我们愿意。假如研究者没有发现这些细节,并且没有这么激烈地讨论这些问题,那么不怀好意的人会首先发现他们。事实上,Blue Pill是个很好的例子,Rutkowska公布了潜在威胁的细节,远在威胁成为现实之前就引起了热烈的讨论。(在Vista大范围普及之前,就早早地引起了重视)这种远见卓识可以帮助研究者在引起重大问题前构建防御。