Child of the 90s | Internet Explorer
Internet Explorer 8 blockerades ungefär fyra av fem webbplatser som försöker lura besökare att ladda ner skadlig programvara i webbläsaresäkerhetstester som utförs av NSS Labs, enligt en rapport som släpptes igår.
I Microsoft-sponsrade tester, Firefox 3 kom in på en avlägsen sekund med 27 procent. Safari 4 klarade 21 procent, Chrome 2 blockerade 7 procent, och Opera 10 beta var knappt där med en 1 procent blockfrekvens. Testerna omfattade inte webbplatser som använder dolda utnyttjanden och attacker som körs vid nedladdning för att försöka installera skadlig kod utan att någonsin ha en chans att känna igen en attack.
Enligt rapporten testades NSS Labs mot en lista på 2.171 608 socialt konstruerade malware-webbadresser, som det definierar som "en webbsida-länk som direkt leder till en" nedladdning "som ger en skadlig nyttolast vars innehållstyp skulle leda till körning" under tolv dagar i juli. Testerna fokuserade på webbplatser som försöker lura dig att göra det smutsiga arbetet med att installera skadlig programvara, till exempel webbplatser som döljer skadlig kod som en video codec eller spelare.
Blockering av dessa webbplatser är en bra sak för alla webbläsare, men det blockerar exploiteringsplatser. Dold attackkod på exploateringssidor kommer att söka efter programvarufel i en ActiveX-kontroll eller en browser plugin, till exempel. Om det finns en sådan fel kan angreppskoden installera skadlig kod utan att behöva lura dig om att ladda ner någonting.
NSS Labs testades också mot phishing-webbplatser, med mycket närmare resultat. IE 8 blockerade 83 procent av informationsstalingsplatserna, och Firefox 3 blockerade 80 procent. Opera 10 beta stoppade sidorna 54 procent av tiden, Chrome 2 blockerade 26 procent och Safari 4 ingrep i endast 2 procent.
Även om dessa resultat kan vara helt legit och markera en verklig fördel för IE, går ögonbrynen upp när en Företaget som testas är också foten räkningen. NSS Labs kan kväva sådan skepsis genom att säga var den fick sin lista över skadliga webbadresser och varför det släppte ut exploateringsplatser. Företagets rapport innehåller inte denna information, och NSS Labs har ännu inte återkommit samtal.
Uppdatering:
Rick Moy, VD för NSS Labs, lämnade uppgifter om företagets testmetodik, URL-källor och varför den lämnade
Per Moy var företagets metodik på plats innan Microsoft kontaktade NSS Labs om att utföra testet. Microsoft ställde massor av frågor om metoden, men NSS Labs ändrade inte de metoder som användes för Microsofts test. Microsoft betalade för en privat rapport och kunde förmodligen ha valt att inte släppa resultaten om de inte var gratis, men Moy säger att Microsoft inte tryckte på för att ändra metodologin eller källadressen för att gynna sin webbläsare.
Dessa metoder involverar användning en rad sökrobotar och spamfällor för att sammanställa en lista över potentiellt skadlig lista över webbadresser. NSS Labs drar också in data från andra källor, som Sunbelt Software, Telus Security Labs och Mailshell, säger Moy, men större delen av webbadresserna samlas in av företagets egna sökrobotar.
Dessa webbadresser samlas inte till testet börjar, så att produkterna testas mot nuvarande skadliga webbplatser. NSS Labs startar med en stor lista med misstänkta webbplatser (12 000 för det här testet) och verifierar sedan vilka av dessa webbplatser som förekommer i själva malware genom att testa nedladdningar med sandboxar och andra metoder. Företaget inskränkte först de 12 000 platserna till 2.171, och filtrerade sedan vidare till 608 verifierade webbplatser som innehåller skadlig kod (jag angav felaktigt endast 2.171 nummer ovan).
Och till sist säger Moy att testutnyttjande webbplatser väsentligen bryter mot testapparat som används av företaget. Om någon av sina testmaskiner blev smittade av skadlig kod som ett resultat av att besöka en exploateringsplats, skulle det vara fullt avstängd innan det kunde fortsätta att testa. NSS Labs-metoden kräver att alla webbläsare pekar på en viss webbplats samtidigt för att se vilka webbläsare som blockerar en webbplats, och dessa tvingade stopp i processen skulle drastiskt sakta ner sakerna.
Moy håller med om att ha testresultat för exploateringsplatser skulle vara till hjälp vid mätning av en webbläsares övergripande säkerhetseffektivitet, och noterade att webbplatser med socialt konstruerad skadlig kod och även phishing ibland kommer att innefatta utnyttjanden också. Men att lämna dem ur denna analys var en fråga om förståeliga testbäddbegränsningar.
Säkerhetsprov ber om federal bedrägeribekännelse
Penntestare uppmanade oavsiktligt en federal byrå att utfärda en bedrägeribekännelse i veckan.
Droid Beats Pre, iPhone Beats Droid - För Nu
Motorolas Droid har ett tufft spel för att spela upp, men inte så hård som vad Palm's Pre står inför som både utmaning iPhone.
Galaxy S III hackade via NFC vid Mobile Pwn2Own competition
Samsung Galaxy S3 kan hackas via NFC, så att angripare kan ladda ner all data från Android-smarttelefonen demonstrerade säkerhetsforskare under Mobil Pwn2Own-tävlingen i Amsterdam på onsdag.