Android

IE 8 pokonuje konkurencję w sponsorowanych przez firmę Microsoft testach bezpieczeństwa - ZAKTUALIZOWANE

How to upgrade IE 8 to IE 11 or How to downgrade from IE 11 to IE 8.

How to upgrade IE 8 to IE 11 or How to downgrade from IE 11 to IE 8.
Anonim

Internet Explorer 8 zablokował około czterech na pięć witryn, które próbują nakłonić odwiedzających do pobrania złośliwego oprogramowania w testach bezpieczeństwa przeglądarki przeprowadzonych przez NSS Labs, zgodnie z opublikowanym wczoraj raportem.

Testy sponsorowane przez firmę Microsoft, Firefox 3 znalazł się w odległej chwili z 27 procentami. Safari 4 uzyskało 21 procent, Chrome 2 zablokowało 7 procent, a wersja Opera 10 nie osiągnęła poziomu 1 procenta. Testy nie uwzględniały witryn używających ukrytych exploitów i ataków drive-by-download, aby próbować zainstalować złośliwe oprogramowanie bez Twojej szansy na rozpoznanie ataku.

Zgodnie z raportem NSS Labs przetestowało na liście 2,171 608 społecznie modyfikowane adresy URL szkodliwego oprogramowania, które określa jako "link do strony internetowej, który bezpośrednio prowadzi do" pobierania ", który dostarcza szkodliwą zawartość, której typ zawartości doprowadziłby do wykonania" w ciągu 12 dni w lipcu. Testy koncentrowały się na witrynach, które próbują nakłonić użytkownika do wykonania brudnej roboty polegającej na instalowaniu szkodliwego oprogramowania, na przykład witryn, które ukrywają złośliwe oprogramowanie jako kodek wideo lub odtwarzacz.

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Zablokowanie tych witryn jest dobre dla każdej przeglądarki, ale blokuje też witryny z exploitami. Ukryty kod ataku na stronach z exploitami wyszuka na przykład usterki oprogramowania w formancie ActiveX lub wtyczce przeglądarki. Jeśli taka usterka istnieje, kod ataku może instalować złośliwe oprogramowanie bez konieczności nakłaniania użytkownika do pobierania czegokolwiek.

NSS Labs przetestował także przeciwko witrynom wyłudzającym informacje, uzyskując o wiele bliższe wyniki. IE 8 zablokował 83 procent kradzieży informacji, a Firefox 3 zablokował 80 procent. Opera 10 beta zatrzymała strony w 54 procentach przypadków, Chrome 2 zablokował 26 procent, a Safari 4 interweniował tylko za 2 procent.

Podczas gdy te wyniki mogą być w pełni zgodne z prawem i podkreślają prawdziwą przewagę dla IE, brwi idą w górę, gdy tylko testowana firma również opiera rachunek. NSS Labs może stłumić taki sceptycyzm mówiąc, skąd ma listę złośliwych adresów URL i dlaczego pomijał witryny z exploitami. Raport firmy nie zawiera tych informacji, a firma NSS Labs jeszcze nie zwróciła połączeń.

Aktualizacja:

Rick Moy, prezes NSS Labs, podał szczegóły dotyczące metodologii testów firmy, źródeł adresów URL i powodów, dla których testowanie exploitów.

Per Moy, metodologia firmy została zastosowana zanim firma Microsoft skontaktowała się z NSS Labs w sprawie przeprowadzenia testu. Microsoft zadał wiele pytań dotyczących metodologii, ale NSS Labs nie zmieniło metod stosowanych w teście Microsoft. Microsoft zapłacił za prywatny raport i prawdopodobnie mógł nie opublikować wyników, gdyby nie były one bezpłatne, ale Moy twierdzi, że Microsoft nie naciskał, aby zmienić metodologię lub źródłowe adresy URL w celu faworyzowania przeglądarki.

Te metody wymagają użycia szereg przeszukiwaczy i pułapek na spam, aby skompilować listę potencjalnie szkodliwej listy adresów URL. NSS Labs pobiera także dane z innych źródeł, takich jak oprogramowanie Sunbelt, laboratoria zabezpieczające Telus i Mailshell, mówi Moy, ale większość adresów URL jest zbierana przez roboty własne firmy.

Te adresy URL nie są gromadzone do czasu testu zaczyna się, aby produkty zostały przetestowane pod kątem aktualnych złośliwych witryn. NSS Labs zaczyna od dużej listy podejrzanych witryn (12 000 w przypadku tego testu), a następnie weryfikuje, które z tych witryn powodują faktyczne złośliwe oprogramowanie, testując pobrania przy użyciu piaskownic i innych metod. Firma najpierw zmniejszyła liczbę 12 000 witryn do 2 171, a następnie odfiltrowała je do 608 zweryfikowanych witryn zawierających złośliwe oprogramowanie (niepoprawnie wymieniono tylko powyższy numer 21171).

I na koniec, Moy twierdzi, że testowanie witryn z exploitami zasadniczo łamie aparatura badawcza używana przez firmę. Jeśli jakakolwiek z jej maszyn testowych została zainfekowana przez złośliwe oprogramowanie w wyniku odwiedzenia witryny wykorzystującej exploity, musi ona zostać w pełni przebudowana, zanim będzie mogła kontynuować testowanie. Metoda NSS Labs wymaga wskazania wszystkich przeglądarek w danej witrynie w tym samym czasie, aby zobaczyć, które przeglądarki blokują witrynę, a te wymuszone zatrzymania spowodują drastyczne spowolnienie.

Moy zgadza się, że posiadanie wyników testów witryn wykorzystujących lukę może być pomocne w ocenie ogólnej skuteczności zabezpieczeń przeglądarki i zauważyć, że witryny ze społecznie zaprojektowanym złośliwym oprogramowaniem, a nawet phishingiem, czasami zawierają również exploity. Pozostawienie ich poza tą analizą było jednak kwestią zrozumiałych ograniczeń dla łóżka testowego.