Brumley, Poosankam, Song & Zheng. Automatic Patch-Based Exploit Generation is Possible: Techniques and Implications.

カーネギーメロン大学の研究者による，パッチから exploit を自動生成する技術の論文。パッチによって変更される箇所を解析することにより，パッチ適用前のプログラムに存在していた脆弱性を見つけ出す，というもの。

実際にこの技術を Microsoft の５つのプログラムに対して適用してみたところ，そのいずれからも exploit を生成することができた。しかも，そのうち３つは，公には脆弱性が知られていないものだったという。

この技術によって生成することができるのは，あくまでも「パッチ適用前のプログラムに対する exploit」であって，ひとたびパッチが当てられてしまえば，どうしようもない。

しかし，数十秒から数百秒という非常に短い時間の中で，人手を介さずに exploit を生成することができるということは，従来とは異なった種類のアタックを可能にする恐れがある。

例えば， Windows Update によるパッチ配布システムでは，パッチを公開した瞬間に全てのマシンがそれを適用するわけではない。 Microsoft 自身の調査によれば，パッチを公開してから１日が経過してようやく，全体の約８割に浸透させることができるという。

もし仮に， Windows Update 上で公開されたパッチを最速で入手することができたとすると――そこから数分のうちに exploit を生成してしまえば，それを利用してアタックをかけるのに，まだ幾ばくかの猶予が残されていることになる。

このような危険性を封じるためには，現在のパッチ配布のスキームを，よりセキュアなものへと改良する必要があると，研究者たちは指摘している。

(via Lambda the Ultimate)