Nu zero-day exploits vandaag de dag voor bijna iedereen beschikbaar zijn, wachten sommige beveiligingsexperts niet meer totdat de ontwikkelaar of vendor met een patch komt, maar nemen het heft in eigen hand. Zoals Landon Fuller, die tijdens de recente maand van de Apple Bugs allerlei patches schreef voordat Apple dit deed, en ook het Zeroday Emergency Response Team (ZERT) assisteerde bij het ontwikkelen van updates voor verschillende Windows lekken.
De 24-jarige spelletjesontwikkelaar heeft zo'n twee tot acht uur nodig om een patch te schrijven, en gebruikt daar vier praktische stappen voor. Zo bootst hij eerst het probleem na, gaat dan op zoek naar de kwetsbare code, kiest de veiligste manier om een patch te ontwikkelen, die na het testen aan het publiek wordt aangeboden.
In het geval van Apple is Fuller geen tijd kwijt aan het ontwikkelen van lokale versies, omdat er maar één versie van een bepaald stukje software is. Staat de patch online, dan wordt de betrokken vendor gewaarschuwd, en krijgt verdere informatie in het geval er aanvullende problemen zijn aangetroffen, zo laat Fuller in dit interview weten.
Deze posting is gelocked. Reageren is niet meer mogelijk.