Czy sposób wydawania poprawek zabezpieczeń przez Microsoft daje możliwość praktycznie automatycznego tworzenia exploitów i to dosłownie w kilka sekund? Grupa naukowców uważa, że tak.
Grupa czterech naukowców z Carnegie Mellon University, University of California w Berkeley oraz University of Pittsburgh ostrzega Microsoft, że sposób, w jaki wydawane są poprawki zabezpieczeń do jego produktów stwarza, wbrew pozorom, całkiem poważne zagrożenie. Na dowód tej tezy opracowali oni metodę nazwaną APEG (automatic patch-based exploit generation), dzięki której możliwe jest błyskawiczne, automatyczne stworzenie exploitu – jedyne, czego potrzeba, to wydana przez Microsoft poprawka i oryginalne biblioteki. To właśnie na podstawie jej analizy możliwe jest opracowanie złośliwego kodu.
Autorzy APEG twierdzą, że Microsoft wydając poprawkę, sam podaje kod eksploatujący “na talerzu”. Ostrzegają, że stosując APEG atakujący są w stanie wytworzyć exploit niemalże natychmiast po wydaniu poprawki przez Microsoft. Oczywiście hakerzy z całego świata dekompilowali poprawki od zawsze, aby poznać łatane przez nich luki. Zajmowało to jednak pewną ilość czasu – przy pomocy APEG kod powstaje w kilka sekund, a w najgorszym przypadku w kilka minut.