Техническая хрень под катомИсследователи из Беркли, Питтсбургского университета и университета Карнеги-Мэллона опубликовали работу, посвященную автоматизации подготовки атак на основе сопоставления исходной и исправленной версии программного кода. Поскольку в большинстве случаев исправление уязвимости сводится к добавлению дополнительных условий проверки входных данных, можно не забивать себе голову анализом кода, а просто отследить, какие именно условия раньше не выполнялись, причем процесс это вполне автоматизируется. В работе приводятся примеры успешных созданий эксплоитов для пяти патчей продуктов Microsoft, при подготовке которых использовался статический (анализ кода), динамический (анализ исполнения) и комбинированный подходы.