Office 中的模糊測試
英文原文已於 2011 年 5 月 2 日星期一發佈
我們針對開發及測試產能軟體的方式做了一些變更,使 Office 2010 成為目前為止最安全的 Microsoft Office 版本。除了以考慮到的潛在威脅來設計 Office、檢閱程式設計程式碼找出安全性問題,以及執行滲透測試,「模糊測試」是另一個 Microsoft 用來建立更安全的軟體的程序。有些其他安全性改良功能會在未來的文章中加以說明。
最近安全性專業人員之間一直廣泛討論模糊測試,其中包括 Computer Emergency Response Team (CERT) 最近發佈的文章安全性比較:Microsoft Office 與 Oracle OpenOffice 的比較 (可能為英文網頁),以及 Dan Kaminsky 的文章:模糊記號:關於軟體品質的嚴格安全性評量? (可能為英文網頁)。
今天,我們想要強調如何在 Office 團隊中進行模糊測試和檔案模糊。
如需有關 Office 2010 安全性的詳細資訊,請參閱 Microsoft 下載中心的白皮書 運用 Microsoft Office 2010 保護企業資料的安全 ,以及 TechNet 上的 Office 2010 安全性資源中心 (可能為英文網頁) 。 |
檔案模糊 101
檔案模糊是透過將隨機資料或「模糊內容」摘要至應用程式,然後監視應用程式如何回應資料,以便修改檔案格式的程序。這個測試程序是由建立軟體的公司,以及開發惡意程式碼的攻擊者所執行。建立軟體的公司會運用技術,在他們的軟體應用程式內找出錯誤或問題,儘可能地確保應用程式的安全性和穩定性,然後才推出上市。另一方面,開發惡意程式碼的攻擊者會使用檔案模糊或檔案格式攻擊,嘗試尋找再利用應用程式內的弱點。一旦找到弱點,攻擊者就可以建立目標檔案格式攻擊,嘗試利用軟體應用程式內的弱點。
檔案格式攻擊會利用檔案的完整性,當某人為了加入惡意程式碼而修改檔案的結構時,就會發生檔案格式攻擊。攻擊者所提供的惡意程式碼會在模糊的檔案開啟時執行。因此,攻擊者可能取得先前不曾存取過的電腦存取權。此未經授權的存取可能會使攻擊者可以讀取電腦硬碟中的機密資訊,或者安裝如蠕蟲或金鑰記錄程式等惡意程式碼。
模糊測試與預防
Office 團隊在開發 Office 2010 期間,使用了自動化分散式檔案模糊測試 (可能為英文網頁) 來識別錯誤和潛在應用程式弱點。此外,我們會在整個支援週期繼續進行測試。做為我們測試成果的一部分,數以百萬的 Office 檔案代表整個 Office 套裝間 300 種以上的不同檔案格式,這些檔案每週以不同的方式進行數千萬次模糊處理,嘗試在 Microsoft Office 開啟的所有檔案格式中識別新的弱點。
Microsoft Office 2010 中可以使用其他有助於緩和檔案模糊攻擊情形的防護措施,例如「受保護的檢視」、檔案封鎖設定、「資料執行防止」(DEP)、「位址空間配置隨機載入」(ASLR) 和「檔案驗證」。
最近,我們還將這個檔案驗證技術併入 Office 2003 和 Office 2007 的更新,協助保護尚未使用 Office 2010 的使用者防範檔案模糊攻擊。我們建烈建議所有客戶部署這些更新。如需詳細資訊,請參閱 TechNet 文件 Office 2003 和 Office 2007 適用的 Office 檔案驗證 (可能為英文網頁)。
這是翻譯後的部落格文章。英文原文請參閱 Fuzz Testing in Office