androide

IE 8 batte la concorrenza nei test di sicurezza sponsorizzati da Microsoft - AGGIORNATO

DJI MAVIC MINI FLY MORE COMBO | UNBOXING, CONFRONTO e PARLIAMONE INSIEME! | RECENSIONE

DJI MAVIC MINI FLY MORE COMBO | UNBOXING, CONFRONTO e PARLIAMONE INSIEME! | RECENSIONE
Anonim

Internet Explorer 8 ha bloccato circa quattro siti su cinque che tentano di indurre i visitatori a scaricare software dannoso nei test di sicurezza del browser eseguiti da NSS Labs, secondo un rapporto pubblicato ieri.

Test sponsorizzati da Microsoft, Firefox 3 è arrivato in un secondo lontano con il 27%. Safari 4 ha ottenuto il 21 percento, Chrome 2 ha bloccato il 7 percento e la versione 10 di Opera 10 si trovava a malapena con un tasso di blocco dell'1 percento. I test non hanno incluso siti che utilizzano exploit nascosti e attacchi drive-by-download per tentare di installare malware senza che tu abbia mai la possibilità di riconoscere un attacco.

Secondo il rapporto, NSS Labs è stato testato contro un elenco di 2.171 608 URL di malware progettati socialmente, che definisce come "un collegamento a una pagina Web che conduce direttamente a un" download "che fornisce un payload dannoso il cui tipo di contenuto potrebbe portare all'esecuzione", nel corso di 12 giorni a luglio. I test si sono concentrati su siti che tentano di indurti a fare il lavoro sporco di installazione del malware, come i siti che nascondono malware come codec video o player.

[Ulteriori informazioni: Come rimuovere malware dal tuo PC Windows]

Il blocco di questi siti è una buona cosa per qualsiasi browser, ma lo è anche per bloccare i siti di exploit. Ad esempio, il codice di attacco nascosto sui siti di exploit cercherà i difetti del software in un controllo ActiveX o plug-in del browser. Se esiste un tale difetto, il codice di attacco può installare malware senza doverti ingannare nel download di qualsiasi cosa.

NSS Labs è stato testato anche contro i siti di phishing, con risultati molto più ravvicinati. IE 8 ha bloccato l'83% dei siti di furto di informazioni e Firefox 3 ha bloccato l'80%. Opera 10 beta ha interrotto le pagine per il 54 percento delle volte, Chrome 2 ne ha bloccato il 26 percento e Safari 4 è intervenuto solo per il 2 percento.

Mentre questi risultati possono essere completamente legittimi e mettono in evidenza un vantaggio reale per IE, le sopracciglia si alzano ogni volta anche la società in fase di test sta pagando il conto. NSS Labs potrebbe sedare tale scetticismo dicendo dove ha ottenuto il suo elenco di URL dannosi e perché ha escluso i siti di exploit. Il rapporto dell'azienda non include queste informazioni e NSS Labs non ha ancora restituito le chiamate.

Aggiornamento:

Rick Moy, Presidente di NSS Labs, ha fornito dettagli sulla metodologia di test della società, sulle origini degli URL e sul motivo della sua assenza test di exploit out.

Per Moy, la metodologia dell'azienda è stata implementata prima che Microsoft contattasse NSS Labs sull'esecuzione del test. Microsoft ha posto molte domande sulla metodologia, ma NSS Labs non ha modificato i metodi utilizzati per il test di Microsoft. Microsoft ha pagato per un report privato e presumibilmente avrebbe potuto scegliere di non rilasciare i risultati se non fossero stati gratuiti, ma Moy dice che Microsoft non ha spinto a cambiare la metodologia o gli URL di origine per favorire il suo browser.

Questi metodi implicano l'uso una serie di crawler e trap spam per compilare un elenco di URL potenzialmente dannosi. NSS Labs raccoglie anche dati da altre fonti, come Sunbelt Software, Telus Security Labs e Mailshell, dice Moy, ma la maggior parte degli URL viene raccolta dagli stessi crawler dell'azienda.

Questi URL non vengono raccolti fino al test inizia, in modo che i prodotti siano testati contro i siti malevoli attuali. NSS Labs inizia con un ampio elenco di siti sospetti (12.000 per questo test), quindi verifica quali di questi siti pongono il malware reale testando i download utilizzando sandbox e altri metodi. La società ha prima ristretto i 12.000 siti fino a 2.171, quindi ha ulteriormente filtrato fino a 608 siti verificati contenenti malware (ho erroneamente elencato solo il numero 2.171 di cui sopra).

E infine, Moy afferma che testare siti di exploit interrompe sostanzialmente il apparecchio di prova utilizzato dall'azienda. Se una delle sue macchine di prova è stata infettata da malware a seguito della visita di un sito di exploit, dovrebbe essere completamente rebuit prima che possa continuare a testare. Il metodo di NSS Labs richiede di puntare tutti i browser in un dato sito contemporaneamente per vedere quali browser bloccano un sito e questi fermi forzati nel processo rallenterebbero drasticamente le cose.

Moy concorda sul fatto che avere risultati di test per i siti di exploit sarebbe utile per valutare l'efficacia complessiva della sicurezza di un browser e ha notato che i siti con malware socialmente progettato e persino il phishing a volte includono anche exploit. Ma lasciarli fuori da questa analisi era una questione di comprensibili limiti del banco di prova.