那些我们用来保护自己免受网络攻击的软件现在已经变成被攻击的根源?
至少Thierry Zoller是这样认为的。过去两年里,这位n.runs AG的安全工程师一直在密切关注反病毒软件检查电邮流量的方式,他认为那些试图通过用超过一个反病毒引擎检查数据来改善安全性的企业实际上是在弄巧成拙。这类“分析代码”(parser)中的bug能被攻击者轻易找到并加以利用,因此越多使用反病毒软件,用户被成功攻陷的机会就越大。
由于反病毒软件必须在几百种不同文件格式中检测数据,当中随便一个bug都可能酿成重大的安全事故。
Thierry Zoller和他的同事Sergio Alvarez研究此问题已有两年时间,他们在反病毒软件中发现了超过80个这类分析代码漏洞,而且大部分仍然未被修复。而所发现的漏洞影响波及每家大反病毒软件厂商,当中许多甚至能让攻击者在受害者系统上运行未经授权代码。
“人们总是以为在某个反病毒引擎后面再放一个是深度防御,以为如果第一个未能抓住蠕虫,另外一个会起作用,”Thierry Zoller说。“你并没有减少自己的安全风险,实际上是增加了,因为每种反病毒引擎都有bug。”
虽然攻击者利用浏览器中的分析代码漏洞进行攻击已有多年并且取得了一些成功,但Zoller认为由于反病毒软件已经非常普及并且往往具有比浏览器更高的权限,预期这些漏洞未来可能引发更严重问题。
安全厂商一直以来都很清楚自己软件中的漏洞。“安全软件和任何其他软件一样,都很脆弱,”eEye digital security的首席技术官Marc Maiffret说。“我们所雇佣的开发者和微软员工一样,都来自相同的院校,所以都有同样的坏习惯。”