KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Коллектив Авторов - Цифровой журнал «Компьютерра» № 91

Коллектив Авторов - Цифровой журнал «Компьютерра» № 91

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Коллектив Авторов, "Цифровой журнал «Компьютерра» № 91" бесплатно, без регистрации.
Перейти на страницу:

Как сказал представитель ССС, их анализ ещё раз показал, что правоохранительные органы всё время будут превышать свои полномочия, если за ними тщательно не следить. Конкретно в данном случае в шпионской программе выявлены функции, явно предназначенные для нарушения закона.


При этом правительственный троянец, способный подкачивать и запускать произвольный код на заражённой машине, — это не только полномасштабное проникновение в компьютер без ведома судебных инстанций. Полный контроль за работой заражённого компьютера, вследствие неграмотной и некачественной реализации троянца , открыт не только для тех органов, которые его подсадили, но и фактически для всех желающих. Как подчеркивают хакеры ССС, эту же программу можно без проблем использовать для подброса в компьютер фальшивых «улик» ради компрометации владельца или же, наоборот, уничтожать с её помощью важные для владельца файлы. А такие факты вообще ставят под большой вопрос обоснованность данного метода расследований.

Для демонстрации реальности обозначенных опасностей в ССС написали собственную программу для собственного дистанционного управления через интернет тем компьютером, что уже заражён правительственным троянцем. С помощью этой программы, например, стало возможным дистанционно просматривать скриншоты веб-браузера владельца, включая личные заметки, электронную почту или работу с другими текстами.

Особо было подчёркнуто, что проведённый анализ выявил серьёзнейшие дыры в безопасности, которые троянец вносит в заражаемые им системы.

Буквально во всём, что касается защиты информации, троянец реализован крайне некомпетентно. Мало того, что шифрование данных о его работе происходит лишь в одну сторону — в зашифрованном виде отсылаются снимки экрана и аудиофайлы перехвата, так ещё и криптоключ во всех проанализированных программах применяется один и тот же, будучи жёстко встроенным непосредственно в код.

Что же касается коммуникаций в обратную сторону, то команды от управляющей программы поступают к троянцу вообще никак не зашифрованными. Хуже того, ни управляющие команды для троянца, ни его ответные сигналы совершенно никак не аутентифицированы и не несут никакой защиты целостности коммуникаций.

Иначе говоря, посторонняя, но грамотная третья сторона может легко поставить под свой контроль уже заражённую государством систему. Более того, указывает ССС, злоумышленники даже с весьма посредственным уровнем опыта могут сами подсоединяться к системам слежки властей, объявлять себя одним из конкретных случаев троянца и поставлять им фальшивые данные. Наконец, при такой постановке дела вполне реалистично выглядит даже такой сценарий, при котором ИТ-инфраструктура правоохранительных органов может быть атакована через тот же самый слабо защищённый канал. (Тут в заявлении ССС на всякий случай отмечено, что они пока ещё не проводили подобного теста на проникновение в отношении серверной стороны, работающей с троянцами.)

Подводя итог своему безрадостному исследованию, хакеры ССС выразились примерно так: «Мы были крайне удивлены, просто-таки шокированы отсутствием даже элементарных мер безопасности в коде шпионской программы. Любой грамотный злоумышленник способен взять под свой контроль компьютеры, заражённые германскими правоохранительными органами. Уровень безопасности, до которого этот троянец опускает систему, сопоставим с установкой всех паролей доступа в одно и то же значение типа 1234...»

После столь примечательного выступления известной и авторитетной хакерской организации можно себе представить, насколько бурное обсуждение новости разразилось в германских СМИ. И хотя представители федеральных властей попытались сделать вид, что не имеют к данному троянцу никакого отношения, у глав правоохранительных органов по меньшей мере пяти германских земель хватило духу признать, что они применяют именно эту программу, «но исключительно в рамках закона».

А из этого факта совершенно естественным образом вытекает неудобный вопрос: каким же таким хитрым образом должны быть устроены все общераспространённые антивирусные программы и экраны-файерволы сетевой защиты, что они столь дружно не замечают подобных правительственных троянцев-шпионов? Которые не только занимаются регистрацией информации, обрабатываемой компьютером, но и на регулярной основе выходят в интернет для её отправки следящей стороне...


Дополнительное исследование проблемы германским ИТ-изданием Heise Security показало, что антивирусные программы начали дружно реагировать на «троянца R2D2» (условно названного таким образом по фрагменту из строчки кода программы), лишь только после того, как о нём рассказали миру представители ССС. Хотя вполне очевидно, что программа эта отнюдь не новая и применяется властями давно.

Практически все ведущие производители антивирусов и файерволов предпочли на данный счёт отмолчаться (хотя и не секрет, что в их программах применяются некие «белые списки», которые никто толком не видел, однако именно они обеспечивают невидимость в работе, скажем, общераспространённых «противоугонных» средств типа CompuTrace — тоже в общем-то шпионов-бэкдоров по своей сути).

Самую содержательную реакцию на новость среди разработчиков антивирусов продемонстрировала, пожалуй, финская компания F-Secure. Именно из блога этой фирмы стали известны не только дополнительные факты про троянец-бэкдор под названием W32/R2D2.A, но и некоторые закулисные подробности о деятельности антивирусной индустрии.

На сайте F-Secure отмечено, что в отчёте ССС содержался анализ бинарных файлов DLL и драйвера ядра. Отсюда следует, что у аналитиков ССС, очевидно, не было доступа к программе-установщику бэкдора (который должен быть инсталлирован локально на компьютере жертвы). У компании F-Secure именно такой инсталлятор имеется, причём давно и не в одном экземпляре.

Файл установщика носит название «scuinst.exe», и впервые файл с таким названием в базах данных антивирусных компаний был отмечен 9 декабря 2010 года.

Имя файла-установщика является важным уже само по себе. Сочетание букв «scuinst» — это аббревиатура полного названия Skype Capture Unit Installer, то есть «установщик модуля захвата Skype». Именно под этим названием известна официально продаваемая на коммерческом спецрынке шпионская программа-троянец компании DigiTask.

В компанию F-Secure копия этой программы-установщика попала от известного веб-сервиса компьютерной безопасности virustotal.com. Оттуда же получили файл и многие другие поставщики антивирусов.

VirusTotal — это сервис, в своё время организованный испанской фирмой инфозащиты Hispasec из Малаги. Этот ресурс анализирует присылаемые ему подозрительные файлы с помощью множества антивирусных движков и предоставляет список имён опознания. Ныне VirusTotal является как бы совместным предприятием антивирусного сообщества и делится получаемыми образцами со всеми, кто принимает участие в работе сервиса.

В период с декабря 2010 по июнь 2011 файл-установщик scuinst.exe был анонимно предоставлен в распоряжение VirusTotal по меньшей мере четыре раза — как по электронной почте, так и через веб-интерфейс сайта. Иначе говоря, фактически все поставщики антивирусов давным-давно располагают этим инсталлятором. Однако по некоторой неназываемой причине сигнатура программы-шпиона в базах программ-антивирусов так и не появилась.

Элегантно обходя прямой и неудобный вопрос «почему?», компания F-Secure вместо этого задаёт сама себе вопрос в такой форме: «Если нет детектирования, означает ли это, что нет и защиты?» И сама же на него отвечает так: «Нет. Многие антивирусные средства (такие, как F-Secure Internet Security) имеют дополнительные уровни защиты помимо традиционного выявления известных сигнатур. Лишь то, что угроза не помечена «выявлено», ещё не означает, что она не будет «блокирована» другим уровнем защиты. Конкретно в данном случае инсталлятор R2D2, как показал эксперимент, был бы блокирован в программе F-Secure эвристическими методами анализа»...

Иначе говоря, антивирусной индустрии приходится очень и очень непросто: необходимо защищать своих клиентов от вредоносных программ злоумышленников и одновременно «не замечать» точно таких же программ государственных властей. А уж если злоумышленники способны ставить под свой контроль бэкдоры властей, то что тут делать, совсем непонятно.


К оглавлению

Дмитрий Вибе: Те же грабли

Дмитрий Вибе

Опубликовано 21 октября 2011 года

На ТВ стали довольно часто появляться разного рода «познавательные» фильмы и сюжеты. За редким исключением, участие в этих фильмах в качестве приглашённого эксперта никаких положительных эмоций не сулит. Однако телевидение остаётся самой массовой возможностью донести свою точку зрения. Поэтому я снова и снова наступаю на те же самые грабли.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*