martes, septiembre 5

Microsoft lanza 'BrowserShield'

Traduccion muy libre de "http://www.eweek.com/article2/0,1895,2011765,00.asp"
----------------
Los investigadores de Microsoft estan desarrollando un analizador de codigo para incorporarlo en Internet Explorer. Han completado el prototipo llamado BrowserShield que promete permitir al navegador interceptar y eliminar el codigo malicioso escondido en las paginas insertando codigo seguro y permitiendo la navegacion por el sitio web.

El proyecto esta liderado por Helen Wang, y pertenece la iniciativa Shield para bloquear gusanos y troyanos ("network worms en original") que intenta ser la solucion para que las amenazas sean bloqueadas en un solo dia sin esperar a las actualizaciones o parches (como el caso del ataque WMF - Windows Metafile que ocurrio en Diciembre de 2005).

Segun Wang de Ms, "Esto puede proporcionar una capa de seguridad extra incluso en navegadores no parcheados", "Si el parche no esta disponible un navegador con la barra de herramientas Shield incorporada puede limpiar el codigo malicioso"

BrowserShield es descito por Wang como una herramient que borra los scripst embebidos en el codigo antes de mostrar la pagina, puede inspeccionar codigo estatico o dinamico y limpiarlo en ambos casos. El codigo dinamico es cada vez mas popular para los ataques.

El framework puede ser muy importante para proporcionar una red de seguridad, protegiendo a los usuarios de si mismos.
Los hackers utilizan scripts embebidos en los web y tecnicas sociales para conseguir que los usuarios se descarguen troyanos, spyware o cualquier otro malware.

Con BrowserShield, afirma Wang, muchos ataques pueden ser bloqueados. BrowserShield puede usarse como un revisor de las paginas para denegar los ataques.

[...]

El equipo de trabajo utilizo BrowserShield contra 8 ataques a IE liberados en 2005 y comprobaron que BrowserShield, con un antivirus y un filtro HTTP puede proporcionar la misma seguridad que los parches mismos. Sin BrowserShield, el anti-virus solo pudo bloquear un ataque sin los parches necesarios.

Los investigadores de Microsoft creen que el shield puede servir como un camino intermedio hasta que los parches esten liberados.

El diseño de BrowserShield' permitira aumentar la seguridad de la tecnologia AJAX y bloquear los intentos de phishing. BrowserShield es uno de los principales proyectos de Microsoft Research.

[Otros comentarios sobre el proyecto Strider HoneyMonkey, Strider URL Tracer , Strider Gatekeeper]

Mas informacion en http://research.microsoft.com/displayArticle.aspx?id=1521 (pero se repiten cosas)
----------

Aqui vuelvo yo.


Personalmente no acabo de verle trascendencia, en Firefox yo puedo decidir quien ejecuta Javascript (con NoScript) y quien no por dominio, que creo que es mas seguro que todo esto (yo no soy nada alegre, no permito casi nada). Asi que todo esto no aporta seguridad extra, aunque es mas sencillo de configurar (supongo que no soy el tipico usuario de Redmond).

Por otro lado, me parece tan basico controlar quien ejectua codigo en mi sistema de un modo mas complejo que este, que no lo acabo de ver, cuando los hacker sepan que busca el Shield crearan codigo invisible para el...
¿deberemos entonces actualizar parches del Shield a la vez que el IE?,

¿se ejecutara esto incluso para FireFox u Opera?,

¿redefinira Microsoft que sentencias son autorizadas en Javascript y creara un nuevo estandar?.

¿Alguien usara Windows Vista?

1 Comentarios:

Blogger Manu, The Java Real Machine dijo...

Totalmente de acuerdo...

En cuanto Micro$oft tenga lista su herramienta, los chicos malos buscarán formas de saltarse la herramienta...

A priori se me ocurre lo siguiente... suponiendo que la herramienta busque en la página que se descarga código 'malo', alguien podría incluir dentro de un fichero js (de javascript) sentencias 'inocentes' que escribiesen directamente en el html las sentencias malas.

Esto ya se puede hacer... y si lo hacen de forma que no se pueden identificar los comandos, nos encontraremos con que posiblemente la herramienta sea incapaz de detectar el código...

La verdad, este tipo de soluciones made in Micro$oft me parecen tan ridículas como las mil y una confirmaciones que incluyeron en la primera RC de Vista para poder ejecutar un archivo o eliminar algo... al final consiguen que los usuarios se cansen y acaben por deshabilitar estas cosas... o que simplemente le digan que 'Si' a todo.

9:14 a. m.  

Publicar un comentario

<< Home