“杀软”目前的认证已经完全过时了

文章简介:“杀软”目前的认证已经完全过时了,安全软件就是用来防护用户免受恶意软件和其他在线威胁的侵害的。大多数普通用户总觉得如果电脑上不装上一套,就跟裸奔一样心惊胆颤。因此,防病毒软件几乎人手一份。 道理是这个道理,但很可惜,大多数防病毒工具的实际表现是令人失望的。安全软件也是软件,。以下是小编收集整理“杀软”目前的认证已经完全过时了相关信息。

  安全软件就是用来防护用户免受恶意软件和其他在线威胁的侵害的。大多数普通用户总觉得如果电脑上不装上一套,就跟裸奔一样心惊胆颤。因此,防病毒软件几乎人手一份。
  道理是这个道理,但很可惜,大多数防病毒工具的实际表现是令人失望的。安全软件也是软件,所有计算机程序都无法避免漏洞或者其他缺陷,达不到其宣称的功能简直太正常不过, 防病毒(AV)软件 也不例外。
  安全牛之前曾有过多次“安全产品不安全”的报道,几乎所有你能叫得出名字的大型AV厂商的产品都出过这样或那样的问题。 甚至有人专门从事AV产品的漏洞挖掘研究 ,比如谷歌“零计划”(Project Zero)研究员塔维斯·奥曼迪。
  他在职业生涯中披露了数十几此类问题。仅在今年2月,他就分别在Avast的SafeZone和Malwarebytes产品中发现了问题。前者是一个密码相关的漏洞,后者的中间人攻击漏洞也没逃过他的法眼。更甚者,他在最近发现Comodo远程桌面工具GeekBuddy竟然可以无需身份验证就能拥有完全管理权限。说直白点,就是任何人都能以“IP:端口”这样的简单形式连接用户的计算机。
  实际上,AV产品或解决方案中的安全问题已经是整个防病毒行业的共性问题,但丝毫未妨碍通过一些权威的AV认证。
  就拿Comodo来说吧,该公司的产品在被威瑞森认定为“信息安全测试中表现杰出”的时候,此产品经历着数百起关键内存崩溃的问题投诉。更不可理喻的是,Comodo的默认安装留下一个弱身份验证的虚拟网络计算(VNC)服务器,默认安装的浏览器禁用同源策略,扫描过程没开启随机地址空间布局(ASLR),而且其产品全部使用的是访问控制列表(ACLs)。
  如此漏洞百出的AV解决方案,怎么还能“表现杰出”?是不是鉴定认证方法或标准出了问题?
  威瑞森的鉴定方法,部分是建立在一套陈旧的诸如“带有启动和禁用恶意软件检测的管理功能”、“在按需测试中表现出恶意软件检测能力”等标准基础之上的。但这种测试标准有意义吗?
  依据这套标准,防病毒厂商稍做努力几乎都会通过的。而且威瑞森的古董级鉴定方法还只是问题的一小部分,更大的问题在于,基于特征码的安全软件无法检测新兴恶意软件。实际上,在安全公司Damballa《2015感染态势报告》中,就已经揭示出: 大多数著名防病毒解决方案都在第一小时内漏掉了70%的恶意软件。
  正是此类对著名安全厂商的实际能力的披露,以及对个人工具一直存在漏洞的曝光,让一些人开始怀疑: 依靠防病毒软件是否实际上在让用户变得不安全 。如果防病毒行业想重振雄风,基于特征码的检测方式必须要改。一个可能的前进方向,是采用协议特定的深度数据包检测(DPI),来扫描用户电子邮件和其他数字通信中的威胁。还可以借鉴安全开发生命周期,包括动态分析、模糊测试、攻击面审查等,实际检验AV产品的认证申请人应对当今现实威胁的能力。
  或许改善安全行业现状的第一步,就是确保这些鉴定、认证能真正检测出有价值的东西出来。

免责声明:凡本站未注明“原创”的文章均为转载自其它媒体,转载目的在于传递更多信息,其文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如相关文章侵犯到您的权益,可联系本站删除admin@89es.com。