Android

IE 8 supera a concorrência em testes de segurança patrocinados pela Microsoft - ATUALIZADO

CNET Update - Microsoft fixes big bad Internet Explorer bug

CNET Update - Microsoft fixes big bad Internet Explorer bug
Anonim

O Internet Explorer 8 bloqueou cerca de quatro em cada cinco sites que tentam enganar os visitantes para que baixem softwares maliciosos nos testes de segurança realizados pelo NSS Labs, de acordo com um relatório divulgado ontem. Testes patrocinados pela Microsoft, o Firefox 3 chegou em um distante segundo lugar com 27%. O Safari 4 obteve 21 por cento, o Chrome 2 bloqueou 7 por cento, e o Opera 10 beta mal estava lá com uma taxa de bloqueio de 1 por cento. Os testes não incluem sites que usam explorações ocultas e ataques drive-by-download para tentar instalar malware sem que você tenha a chance de reconhecer um ataque.

De acordo com o relatório, o NSS Labs testou uma lista de 2.171.668 URLs de malware socialmente projetadas, que definem como "um link de página da web que leva diretamente a um 'download' que fornece uma carga maliciosa cujo tipo de conteúdo levaria à execução", ao longo de 12 dias em julho. Os testes se concentraram em sites que tentam induzi-lo a fazer o trabalho sujo de instalar o malware, como sites que disfarçam malware como um codec ou player de vídeo.

[Outras leituras: Como remover malware do seu PC com Windows]

Bloquear esses sites é uma coisa boa para qualquer navegador, mas também está bloqueando sites de exploração. O código de ataque oculto em sites de exploração procurará falhas de software em um controle ActiveX ou plug-in do navegador, por exemplo. Se tal falha existir, o código de ataque pode instalar o malware sem ter que induzi-lo a baixar nada.

O NSS Labs também testou contra sites de phishing, com resultados muito mais próximos. O IE 8 bloqueou 83% dos sites de roubo de informações e o Firefox 3 bloqueou 80%. O Opera 10 beta parou as páginas 54% do tempo, o Chrome 2 bloqueou 26% eo Safari 4 interveio por apenas 2%.

Embora esses resultados possam ser totalmente legítimos e destacar uma vantagem real para o IE, as sobrancelhas sobem sempre que A empresa que está sendo testada também está pagando a conta. O NSS Labs pode acabar com esse ceticismo dizendo onde ele conseguiu sua lista de URLs maliciosos e por que ele deixou de fora os sites de exploração. O relatório da empresa não inclui esta informação, e o NSS Labs ainda não retornou as ligações.

Atualização:

Rick Moy, presidente do NSS Labs, forneceu detalhes sobre a metodologia de testes da empresa, fontes de URL e por que Testes de exploração.

Per Moy, a metodologia da empresa estava em vigor antes de a Microsoft entrar em contato com o NSS Labs sobre a realização do teste. A Microsoft fez muitas perguntas sobre a metodologia, mas o NSS Labs não alterou os métodos usados ​​para o teste da Microsoft. A Microsoft pagou por um relatório privado, e presumivelmente poderia ter optado por não divulgar os resultados se não fossem elogiosos, mas Moy diz que a Microsoft não pressionou para mudar a metodologia ou as URLs de origem para favorecer seu navegador.

Esses métodos envolvem o uso uma matriz de rastreadores e traps de spam para compilar uma lista de URLs potencialmente maliciosas. O NSS Labs também extrai dados de outras fontes, como Sunbelt Software, laboratórios de segurança da Telus e Mailshell, Moy diz, mas a maior parte das URLs é coletada pelos próprios rastreadores da empresa.

Essas URLs não são reunidas até o teste começa, para que os produtos sejam testados em sites maliciosos atuais. O NSS Labs começa com uma grande lista de sites suspeitos (12.000 para esse teste) e, em seguida, verifica qual desses sites é um malware real testando os downloads usando sandboxes e outros métodos. A empresa primeiro reduziu os 12.000 sites a 2.171 e depois os filtrou para 608 sites verificados que contêm malware (eu listei incorretamente apenas o 2.171 acima).

E finalmente, Moy diz que testar sites de exploração essencialmente quebra o aparelho de teste utilizado pela empresa. Se qualquer uma de suas máquinas de teste fosse infectada por malware como resultado da visita a um site de exploração, ele teria que ser totalmente reutilizado antes que pudesse continuar o teste. O método do NSS Labs requer apontar todos os navegadores em um determinado site ao mesmo tempo para ver quais navegadores bloqueiam um site, e essas paralisações forçadas no processo reduziriam drasticamente as coisas.

Moy concorda que ter resultados de testes para sites de exploração seria útil para avaliar a eficácia geral da segurança de um navegador, e observou que sites com malwares e até mesmo phishing, por vezes, também incluem exploits. Mas deixá-los fora desta análise foi uma questão de limitações compreensíveis no leito de testes.