О Винде, червях и безопасности
Sep. 29th, 2010 09:20 am![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Вот тут опубликована история про нового загадочного сетевого червя Stuxnet, который:
- внедряется с флэшки в операционную систему MS Windows, используя сразу четыре ранее неизвестные уязвимости;
- распространяется по сети, пока не найдет систему управления промышленным производством какого-то, заранее определенного типа;
- найдя, меняет программу контроллеров Siemens -- скорее всего, таким образом, чтобы разрушить это производство.
Дай Бог, чтобы это не была атомная электростанция (тем более, с российскими реакторами).
Для меня это еще один совершенно очевидный аргумент, почему ни в какой mission critical системе никогда не должна применяться операционная система MS Windows.
Не столько из-за ее дефектов и уязвимости, сколько из-за ее распространенности и, главное, из-за того, что она поставляется в стандартной, всем известной и доступной для анализа конфигурации.
UNIX-based системы можно сконфигурировать так, что вирус просто не запустится, так как не найдет заложенных в него по умолчанию библиотек, модулей, путей и прочих элементов. И я бы советовал любую mission-critical систему делать уникальной по конфигурации, чтобы разработчики подобного вредоносного софта не могли знать ее особенностей (например, как называется user, от лица которого запускается тот или иной модуль программы, которую червь собирается использовать, в каком каталоге лежит тело программы и т.п.).
- внедряется с флэшки в операционную систему MS Windows, используя сразу четыре ранее неизвестные уязвимости;
- распространяется по сети, пока не найдет систему управления промышленным производством какого-то, заранее определенного типа;
- найдя, меняет программу контроллеров Siemens -- скорее всего, таким образом, чтобы разрушить это производство.
Дай Бог, чтобы это не была атомная электростанция (тем более, с российскими реакторами).
Для меня это еще один совершенно очевидный аргумент, почему ни в какой mission critical системе никогда не должна применяться операционная система MS Windows.
Не столько из-за ее дефектов и уязвимости, сколько из-за ее распространенности и, главное, из-за того, что она поставляется в стандартной, всем известной и доступной для анализа конфигурации.
UNIX-based системы можно сконфигурировать так, что вирус просто не запустится, так как не найдет заложенных в него по умолчанию библиотек, модулей, путей и прочих элементов. И я бы советовал любую mission-critical систему делать уникальной по конфигурации, чтобы разработчики подобного вредоносного софта не могли знать ее особенностей (например, как называется user, от лица которого запускается тот или иной модуль программы, которую червь собирается использовать, в каком каталоге лежит тело программы и т.п.).
no subject
Date: 2010-09-29 08:36 am (UTC)Если в чем можно упрекать MS - это как раз в закрытости и непрозрачности.
Компьютерра много писала на эту тему, взять хотя бы историю с замками: http://www.computerra.ru/focus/330103/
no subject
Date: 2010-09-29 08:41 am (UTC)http://www.computerra.ru/own/kiwi/564744/
http://www.computerra.ru/own/kiwi/565316/
no subject
Date: 2010-09-29 08:43 am (UTC)no subject
Date: 2010-09-29 08:50 am (UTC)http://malaya-zemlya.livejournal.com/584125.html
http://malaya-zemlya.livejournal.com/586908.html
no subject
Date: 2010-09-29 08:43 am (UTC)no subject
Date: 2010-09-29 08:48 am (UTC)no subject
Date: 2010-09-29 08:51 am (UTC)no subject
Date: 2010-09-29 09:00 am (UTC)То есть вы знаете что дверь закрыта, и как закрыта, но ключа нет и есть понимание что на его подбор уйдет или вскрытие двери неприемлимое время.
А security through obscurity - это тайная кнопка в тайном месте, которая открывает дверь.
no subject
Date: 2010-09-29 09:08 am (UTC)1. идентификация, аутентификация и авторизация пользователя;
2. регистрация события в защищенном системном логе и уведомление службы безопасности.
Если, конечно, речь идет о серьезных системах.
no subject
Date: 2010-09-29 09:01 am (UTC)В результате этой идеологии поддержка вирусов оказалась встроенной в Windows везде. Даже в "текстовые" документы Ворда.
no subject
Date: 2010-09-29 09:12 am (UTC)no subject
Date: 2010-09-29 09:17 am (UTC)Однако для уникальных систем выгодно создать неопределенность для злоумышленника, не используя общеизвестные конвенции.
no subject
Date: 2010-09-29 09:19 am (UTC)no subject
Date: 2010-09-29 09:21 am (UTC)no subject
Date: 2010-09-29 09:33 am (UTC)А еще, все-таки, неломаемых систем нет, если, как многие считают, за этим стояло какое-нибудь homeland security, то абсолютно неважно - windows или *nix, думаю порядок сумм, для создания узконаправленного вируса был бы одинаков.
no subject
Date: 2010-09-29 09:37 am (UTC)no subject
Date: 2010-09-29 10:07 am (UTC)no subject
Date: 2010-09-29 09:28 am (UTC)no subject
Date: 2010-09-29 09:15 am (UTC)no subject
Date: 2010-09-29 09:16 am (UTC)no subject
Date: 2010-09-29 09:33 am (UTC)Примерно так сажают троянцев на вебсайты: виндовый троянец ворует пароль от ftp и грузит себя на сайт хозяина этой винды.
Или "там" -- это в Иране целиком? Тогда да, помогло бы. :-)
no subject
Date: 2010-09-29 09:36 am (UTC)no subject
Date: 2010-09-29 09:42 am (UTC)no subject
Date: 2010-09-29 09:53 am (UTC)(А я бы при постановке задачи вообще потребовал тупые терминалы, а не компы.)