no tengo seguro [...] que los exploits [...] sean inevitables
Dados los cada vez mayores beneficios (económicos) derivados de los exploits, su creación es básicamente inevitable, sí.
reconocer y detectar el comportamiento de un software de exploit concreto
Igual que con los virus, sólo hay dos formas de protección por parte de una suite de seguridad:
Preventiva: encerrando el software en una máquina virtual y perdiendo entre un 50% y 90% del rendimiento
Reactiva: actualización de firmas aplicada entre 12 horas y 200 días más tarde, cuando el exploit ya ha hecho de las suyas
Todo lo demás son mezclas intermedias más o menos efectivas, normalmente menos.
Incluso, los mismos parches que podrían corregir estas vulnerabilidades, es casi seguro que ya estén llegando tarde. Publicados hace una semana, descubiertos mucho antes, explotados seguramente pocos días después de la publicación, aplicados... pues mira, yo mismo tengo Core 2 y todavía no me he bajado el parche.
Máquina Virtual: simulación de la ejecución de las instrucciones de un procesador traducidas a las instrucciones del mismo u otro (ej: JVM sobre x86, PowerPC sobre x86, etc.)
Virtualización: ejecución nativa de instrucciones directamente sobre el procesador, presentando al programa un entorno distinto al real
Por mucho VMWare que le metas, si no simula el procesador entero para filtrar todas y cada una de las instrucciones antes y justo antes de que se ejecuten sobre el procesador (léase: una pérdida de rendimiento de cojones, especialmente sobre CISC), podrá haber un exploit que se lo salte.
Re:Competencia
(Puntos:3, Inspirado)( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
Dados los cada vez mayores beneficios (económicos) derivados de los exploits, su creación es básicamente inevitable, sí.
reconocer y detectar el comportamiento de un software de exploit concreto
Igual que con los virus, sólo hay dos formas de protección por parte de una suite de seguridad:
Todo lo demás son mezclas intermedias más o menos efectivas, normalmente menos.
Incluso, los mismos parches que podrían corregir estas vulnerabilidades, es casi seguro que ya estén llegando tarde. Publicados hace una semana, descubiertos mucho antes, explotados seguramente pocos días después de la publicación, aplicados... pues mira, yo mismo tengo Core 2 y todavía no me he bajado el parche.
Re:Competencia
(Puntos:2, Informativo)( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
Por mucho VMWare que le metas, si no simula el procesador entero para filtrar todas y cada una de las instrucciones antes y justo antes de que se ejecuten sobre el procesador (léase: una pérdida de rendimiento de cojones, especialmente sobre CISC), podrá haber un exploit que se lo salte.