Android

IE 8 verslaat concurrentie in door Microsoft gesponsorde beveiligingstests - bijgewerkt

Microsoft Edge with Internet Explorer Mode - PRE09

Microsoft Edge with Internet Explorer Mode - PRE09
Anonim

Internet Explorer 8 blokkeerde ongeveer vier van de vijf sites die bezoekers probeerden te misleiden om kwaadwillende software te downloaden in browserbeveiligingsonderzoeken uitgevoerd door NSS Labs, volgens een rapport dat gisteren is uitgegeven.

In de Door Microsoft gesponsorde tests kwam Firefox 3 op een verre seconde binnen met 27 procent. Safari 4 scoorde 21 procent, Chrome 2 blokkeerde 7 procent en de Opera 10-bèta was er nauwelijks met een blokpercentage van 1 procent. De tests omvatten geen sites die verborgen exploits en drive-by-download aanvallen gebruiken om te proberen malware te installeren zonder ooit een kans te hebben gehad om een ​​aanval te herkennen.

Volgens het rapport testte NSS Labs tegen een lijst van 2.171 608 sociaal ontworpen malware-URL's, die het definieert als 'een webpagina-koppeling die direct leidt tot een' download 'die een schadelijke lading levert waarvan het inhoudstype tot uitvoering zou leiden', in de loop van 12 dagen in juli. De tests waren gericht op sites die u probeerden te verleiden het vuile werk van het installeren van de malware uit te voeren, zoals sites die malware vermommen als videocodec of speler.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Het blokkeren van deze sites is een goede zaak voor elke browser, maar dat geldt ook voor het blokkeren van exploit sites. Verborgen aanvalscode op exploit sites zal zoeken naar softwarefouten in bijvoorbeeld een ActiveX-besturingselement of browser-plug-in. Als zo'n fout aanwezig is, kan de aanvalscode malware installeren zonder je te hoeven misleiden tot het downloaden van iets.

NSS Labs heeft ook getest op phishingsites, met veel betere resultaten. IE 8 blokkeerde 83 procent van de websites die informatie stelen en Firefox 3 blokkeerde 80 procent. Opera 10 beta stopte de pagina's 54 procent van de tijd, Chrome 2 blokkeerde 26 procent en Safari 4 kwam slechts 2 procent tussen.

Hoewel deze resultaten volledig legitiem zijn en een echt voordeel voor IE laten zien, gaan wenkbrauwen omhoog als een het geteste bedrijf komt ook op de rekening. NSS Labs zou zo'n scepticisme kunnen onderdrukken door te zeggen waar het zijn lijst met kwaadaardige URL's heeft gekregen en waarom sites van exploit zijn weggelaten. Het bedrijfsrapport bevat deze informatie niet en NSS Labs heeft nog geen oproepen beantwoord.

Update:

Rick Moy, voorzitter van NSS Labs, heeft informatie verstrekt over de testmethodologie van het bedrijf, URL-bronnen en waarom deze is achtergebleven uit exploit testen.

Per Moy, de methodologie van het bedrijf was aanwezig voordat Microsoft contact opnam met NSS Labs over het uitvoeren van de test. Microsoft stelde veel vragen over de methodologie, maar NSS Labs veranderde de methoden die werden gebruikt voor de test van Microsoft niet. Microsoft betaalde voor een privérapport en had vermoedelijk kunnen kiezen om de resultaten niet vrij te geven als ze niet gratis waren, maar Moy zegt dat Microsoft niet heeft aangedrongen om de methodologie of bron-URL's te veranderen om de browser te bevoordelen.

een reeks crawlers en spamtraps om een ​​lijst met mogelijk kwaadaardige lijst met URL's te compileren. NSS Labs haalt ook gegevens op uit andere bronnen, zoals Sunbelt Software, Telus security labs en Mailshell, zegt Moy, maar het grootste deel van de URL's wordt verzameld door de eigen crawlers van het bedrijf.

Die URL's worden pas verzameld na de test begint, zodat de producten worden getest tegen de huidige kwaadwillende sites. NSS Labs begint met een grote lijst van verdachte sites (12.000 voor deze test) en controleert vervolgens welke van die sites daadwerkelijke malware aanwakkeren door downloads te testen met behulp van sandboxes en andere methoden. Het bedrijf vernauwde eerst de 12.000 sites tot 2.171 en filterde het vervolgens verder naar 608 geverifieerde sites die malware bevatten (ik vermeldde ten onrechte alleen het nummer 2.171.) En ten slotte zegt Moy dat het testen van exploitsites in essentie de testapparatuur gebruikt door het bedrijf. Als een van zijn testmachines geïnfecteerd raakt door malware als gevolg van het bezoeken van een exploitsite, moet deze volledig opnieuw worden opgestart voordat deze kan worden getest. De methode van NSS Labs vereist dat alle browsers tegelijkertijd op een bepaalde site worden gewezen om te zien in welke browsers een site wordt geblokkeerd, en deze geforceerde stops in het proces zouden de snelheid drastisch vertragen.

Moy is het ermee eens dat het hebben van testresultaten voor exploitsites nuttig zou zijn om de algehele veiligheidseffectiviteit van een browser te meten, en merkte op dat sites met sociaal ontworpen malware en zelfs phishing soms ook exploits omvatten. Maar het buiten beschouwing laten van deze analyse was een kwestie van begrijpelijke beperkingen van het testbed.