Цитата: Alex_new от 14.05.2017 07:35:26Вот только аналогия не правильная в принципе!
Не ворота в системе безопасности- НЕТ. В программе выполняемом на Вашем компе ЗАЛОЖЕНА функция выполнять стороннюю программу на высшем приоритете когда придет специальный код. Заложена производителем ОС.
Есть аксиома- все действия на вашем компе ВСЕГДА выполняет ваш комп. Со стороны даже 1 битик нельзя на него записать. Чисто электрически.
То есть этот битик Ваша программа примет и на основании алгоритма заложенного МС в ОС или драйвера передает ему управление- или точнее тем битикам которым идут следом....или были переданы перед этим...или где то хранятся....
То есть специально созданная система взлома каждого компа была реализована и пропущена всеми спец службами - которые проверяли эти системы....
Вспоминаем как месяцев 8 назад шла специальная шумиха- как ЦРУ добивалось от Апл помощи раз блокировки устройств преступников , а Апл им гордо отказывало через суд. Потом же выяснилось- что та же ЦРУ на конвейере АПЛ внедряла спец программку что бы это делать ... и уже давно.... То есть то была шумовая занавеса....
Дабы закрыть тему и вернуть ее в русло БПМ. Есть факты и есть истерика. Первое - хорошо, второе простительно журналистам, но не на аналитическом форуме.Так вот, факты.
Любая современный вирус, как конструктор, собирается из кубиков. В вирусе, если не лезть совсем в технические подробности, бывает как минимум три таких кубика:
- exploit, программный модуль, который использует определенную уязвимость и "впрыскивает" в операционную систему нужный автору вируса вредоносный код;
- backdoor, программный модуль, который открывает интерфейс удаленного управления вирусом и определяет логику его работы своими командными скприптами;
- payload, программный модуль,который, собственно и делает все то, ради чего вирус сохдавался.
В данном случае пэйлоад уникален (определенная хакерская группа написала его под себя, чтобы заработать на вымогательстве), а остальные моллули хорошо известны. В качестве эксплойта используется ETERNALBLUE, в качестве бэкдора - DOUBLEPULSAR. Оба модуля были в марте опубликованы группой ShadowBrockers как якобы спи#$%нные из АНБ. Т.е. что произошло:
1. АНБ собирает информацию об уязвимостях софта, в том числе - 0day (т.е. пока еще никому неизвестных или к которым пока еще не выпущен патч). В РФ тем же самым занимается, например, ФСТЭК, причем публично (в банке данных угроз и уязвимостей ФСТЭК есть специальный раздел с 0day-уязвимостями, доступ к которому предоставляется по запросу безопасникам госорганов и промышленных предприятий - чтобы заранее принимали меры). Кроме этого, АНБ коллекционирует и эксплойты с бэкдорами - как, впрочем, и у нас этим занимаются ФСБ, СВР и ГРУ ГШ. Это - нормальная работа любой спецслужбы: нерюхов, которые игнорируют подобный канал получения разведданныъх и проведения диверсий, надо гнать со службы ссаными тряпками.
2. Что ненормально - это факт утечки. Работа с образцами компьютерных вредоносов (хранение, разработка, изучение, придумывание методов распространения и управления ими) в каком-то смысле аналогична вирусологии и бактериологии. Образцы опасны, и если они покидают лабораторию, ими может воспользоваться кто угодно. Программные модули были выложены в паблик, и вирусописатели тут же начали клепать малварь с их использованием.
3. Авторов WannaCry следовало бы представить к государственным наградам. Эксплойт и малварь на его основе известна с марта, к концу апреля зафиксировано более 200,000 случаев заражения. И как мы видим сейчас, за два месяца мало кто почесался поставить патч. Так что заслуга авторов шифровальщика в том, что айтишникам и безопасникам крупных организаций все-таки пришлось оторвать задницы от кресел и заняться своим делом. Ущерб невелик, а вот "спящая" сеть из сотен тысяч инфицированных машин стала бы ядреной бомбой. которая могла бы рвануть в любой момент.
4. Сказки про "закладки, которые специально внедряют" можно рассказывать детям в детском саду, но не профессионалам. Анализатор исходников в любом софте на каждые 100МБ исходников показывает в среднем до 1000 типовых ошибок ("Проверка выхода за границы массива? Не, не слыхал"), многие из которых приводят к уязвимостям. При этом сами разработчики анализ своего кода не делают и ответчетности за него не несут. Поэтому встраивать в код еще что-то вредоносное? На хуа? Он и так дырявый, как решето.
5. Рукожопость разработчиков - явление, не зависящее от места проживания этих самого разработчика. Если кто-то оргазмирует от слов "национальный", "сертифицированный", "линукс" - парни, у меня для вас плохие новости
Чисто в качестве примера. Есть в РФ хорошо известный разработчик, выпускающие средства защиты, в том числе для гостайны. Лицензии ФСБ, лицензии ФСТЭК, сертификаты (в том числе - на отсутствие закладок). Год назад поручили стороннему специалисту посмотреть свой программный код, и оказалось, что он дыряв, как решето. Т.е. вы ставите на вылизанную машину сертифицированное средство защиты, и машина становится уязвимой. Не знаю уж, чем они обидели специалиста, но он выложил результаты исследования в паблик. Скандал был страшный, разработчик срочно выпустил патч, а ФСТЭК выпустил
информационное сообщение, предписывающее обновить установленное средство защиты, несмотря на то, что инспекционный контроль обновления еще не был проведен. Беспрецедентный случай, между прочим.
6. В контексте БПМ пора уже привыкнуть, что есть серьезная проблема, решить которую пока не готовы не РФ, ни США, ни Евросоюз. Степень информатизации высокая, а пофигизм эксплуатантов и рукожопость разработчиков не лечатся ни административными, ни экономическими мерами. Просто примите, как данность, что банки/энергетика/транспорт/госорганы не умеют защищаться, что у нас, что у них. И единственное, что спасает от реального применения кибероружия - угроза взаимности. Уничтожить мы друг друга не уничтожим, но напакостить можем одинаково сильно.
И в этом плане переход на национальные программные средства не поможет, а помешает. В любом софте используются заимствования (хотя бы и GNUсные программные библиотеки). Чем распространеннее программа, тем больше внимания уделяют ей хакеры, и тем сильнее прессинг на разработчиков, вынуждающий их выпускать патчи, проводить Bug Baunty и т.п. "Национальный" разработчик, "закуклившийся" в границах РФ, плевать на все это хотел: наименование его софта в новостях не фигурирует, а на наличие в его софте тех же самых уязвимых библиотек ему накласть с прибором. Для "хакеров в погонах", напротив, заимствование в софте вероятного противника уязвимых библиотек - это хлеб.
7. В отличие от боевой микробиологии, в противостоянии "наши хакеры"/"их хакеры" есть еще и третий игрок - криминал. Каждый раз, когда мошенники будут зарабатывать на массовых вирусных атаках, куча истеричек и на Западе, и у нас будет верещать, что это - "атака злобных вражеских спецслужб на наше национальное достояние". Но это не повод распространять истерику..