Automatisiertes Erzeugen von Exploits aus Patches

Eine Grup­pe der Car­ne­gie-Mel­lon-Uni­ver­si­ty hat Er­geb­nis­se über ihre For­schung zur au­to­ma­ti­schen Ge­ne­rie­rung von Ex­ploit-Code aus Pro­gramm­patches pu­bli­ziert - laut einem Be­richt bei Heise ist es ihnen ge­lun­gen, zu­min­dest se­mi­au­to­ma­tisch Ex­ploits zu er­zeu­gen, indem le­dig­lich die Un­ter­schie­de zwi­schen ge­patch­ten und un­ge­patch­ten Pro­gramm­bi­na­ries be­trach­tet wur­den. Die Idee ist recht na­he­lie­gend und nicht neu - be­reits letz­ten Som­mer zeig­te Sabre Se­cu­ri­ty For­schungs­an­sät­ze in die­ser Rich­tung (of­fen­bar setz­ten die For­scher sogar Bin­Diff von Sabre Se­cu­ri­ty selbst ein); al­ler­dings wurde der Grad der Au­to­ma­ti­sie­rung noch­mals deut­lich vor­an­ge­trie­ben.

Patch und Ex­ploit bil­den ähn­li­che Ge­gen­stü­cke wie Ex­ploit-Skrip­te für Vul­nera­bi­li­ty Scan­ner wie Nes­sus und Si­gna­tu­ren für In­tru­si­on-De­tec­tion-Sys­te­me wie Snort - so­fern nicht (wie bei­spiels­wei­se bei Metas­ploit) ge­eig­ne­te Tar­nungs­stra­te­gi­en zum Ein­satz kom­men, ist es recht ge­rad­li­nig, zu einem sol­chen Skript eine Er­ken­nungs-Si­gna­tur zu er­zeu­gen.
Die au­to­ma­ti­sche Un­ter­stüt­zung im Ge­ne­rie­ren von Ex­ploits aus den da­zu­ge­hö­ri­gen Se­cu­ri­ty-Patches soll­te das voll­stän­di­ge Do­ku­men­tie­ren von Si­cher­heits­pro­ble­men för­dern: Gän­gi­ges Ar­gu­ment gegen eine Ver­öf­fent­li­chung der ge­nau­en Pro­ble­ma­tik war, daß mit die­sem Wis­sen die "bad guys" ent­spre­chen­de Ex­ploits schrei­ben könn­ten; mit der Ver­öf­fent­li­chung die­ser Ar­beit soll­te wohl deut­lich wer­den, daß die bösen Buben dies auch so kön­nen - indem sie sich den Si­cher­heits­patch selbst an­se­hen.