Книги по разным темам Pages:     | 1 |   ...   | 10 | 11 | 12 | 13 | 14 |   ...   | 63 |

Майкл Ховард и Дэвид Лебланк, назвав переполнение буфера врагом № 1 в своей книге Защищенный код [39], пишут:

Переполнение буфера и опасность этого известны давно. Про блемы с переполнением буфера возникали еще в 1960 х. Один из са мых известных примеров Ч червь, написанный Робертом Т. Морри сом в 1988 г.1 На некоторое время он полностью парализовал работу Интернета, так как администраторы отключали свои сети, пытаясь ло кализовать разрушение. <...> Как бы высоко вы ни оценили серьезность ошибок переполнения буфера, все равно ошибетесь в меньшую сторону. В Центре безопас ности Microsoft (Microsoft Security Response Center) подсчитали, что выпуск одного бюллетеня вкупе с пакетом исправлений обходится в 100 000 долл., и это еще цветочки. Тысячи системных администраторов В 1988 г. червь Морриса вывел из строя более 6200 компьютеров: 10 % серверов тогдашнего Интернета. Последствия могли бы быть и серьезнее, но червь содержал ошибку в коде Ч он повторно заражал уже зараженные машины, что привело к их повреждению.

84 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества тратят кучу времени на установку пакетов исправлений. Администра торам по безопасности приходится выявлять еще не обновленные сис темы и оповещать об этом их владельцев. Хуже всего то, что системы некоторых клиентов все таки становятся жертвами хакеров. <...> Од на крохотная оплошность с вашей стороны может обернуться миллио нами долларов убытков1.

В 1995 г. также появляется большое число макровирусов для приложений Microsoft Office. Хорошо известные Word, Excel и т. д. Ч это мощные продукты, позволяющие привязывать к документам фраг менты кода. Это очень полезно, если нужно вывести документ в ка кой то специфической форме или добавить ему функционала, факти чески превращающего документ в полноценное приложение, но раз в файл можно встроить полезный код, почему бы не встроить и вред ный! Согласно Брюсу Шнайеру первым макровирусом для Word был Concept, а в текстовом редакторе Emacs такие вирусы существовали уже в 1992 г.

В начале 1998 г. появилось семейство вирусов Win32.HLLP.

DeTroie. Они были способны не только заразить исполняемые файлы, но и передать через сеть информациюо зараженном компьютере сво ему хозяину.

Собственно, эта особенность роднила вирусы DeTroie с троянца ми, т. е. с программами, осуществляющими различные несанкциони рованные пользователем действия: сбор информации и передачу ее злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера или использование ресур сов компьютера в неблаговидных целях. Термин троянец, разумеет ся, произошел от троянского коня. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нару шая работоспособность зараженного компьютера. Помимо своей те невой стороны троянские программы часто имеют и светлую, т. е.

они делают и что то полезное, востребованное пользователем, то, ра ди чего пользователь сам запускает эти программы. Весь фокус в том, что пользователь считает, будто полезной функциональностьювозмож Я впервые столкнулся с переполнением буфера лоб в лоб на олимпиаде по про граммированиюв городе Рыбинске в 1999 г., когда наша команда не смогла решить задачу из за неправильного использования (как позже выяснилось) функции работы со строками в языке программирования C++. Это неправильное использование приводило к переполнениюстрокового буфера, так что я на своей шкуре знаю, насколько легко совершить такуюошибку и очень рад, что это была именно олим пиада, а не реальный программный продукт.

Глава 5. Кибермутации плохих поступков ности (а также намерения и деяния) программы и ограничиваются, что не соответствует действительности. Троянские программы обычно не имеют своей целью размножение на компьютере пользователя, они просто тайно используют и компьютер, и пользователя в интересах злоумышленника. Такая программа может, к примеру, показать Вам при старте потрясающую 3D анимацию, а одновременно на заднем фоне собрать все пароли, имеющиеся на компьютере и отослать по сети своему создателюили просто предоставить ему доступ ко все му, что имеется на вашем жестком диске. Это как фокус Ч главное усыпить бдительность и/или отвлечь внимание.

В июне того же 1998 г. началась эпидемия вируса Win95.CIH (из за даты активации 26 апреля также известного как уже упомяну тый Чернобыль), ставшая самой разрушительной за все предшест вующие годы. Вирус уничтожал информацию на дисках и перезаписы вал Flash Bios, что вызвало физические неисправности у сотен тысяч компьютеров по всему миру.

В августе 1998 г. появилась известная программа BackOrifice, применяемая для скрытого управления удаленными компьютерами и сетями.

1999 г. прошел под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распростра нения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адреснуюкнигу Outlook. Гибридные вредоносные программы Ч это довольно типично на сегодняшний день. Макровирус может скачивать червя или троянскую программу, троянская программа может запускать вирус или червя и т. д. Дэвид Л. Смит Ч автор Melissa был арестован, и благодаря его сотрудни честву с ФБР отделался двадцатью месяцами заключения и штрафом в 5 тыс. долл. [40]. Кстати, автор Чернобыля также был найден (в ап реле 1999 г.), но у местных тайваньских компаний к нему претензий не было (он был тайваньским студентом, а CIH Ч это его инициалы при написании имени латиницей), поэтому он избежал ответственно сти. Вирус на экспорт и никаких последствий! Уязвимость в диспетчере учетных записей Windows стала причи ной одной из самых разрушительных, убыточных эпидемий (по неко торым оценкам стоящей мировой экономике 500 млн долл.). Речь идет об эпидемии червя Sasser, начавшейся 1 мая 2004 г. Еще бо лее усугубили ситуациюмногочисленные варианты червя, созданные буквально в считанные дни (W32.Sasser.Worm, W32.Sasser.B.Worm, W32.Sasser.C.Worm, W32.Sasser.D, W32.Sasser.E.Worm, W32.Sasser.G).

86 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества Изменения в мотивах и терминах Преступления в компьютерной среде могут иметь различную на правленность: если речь идет о порче информации на каких то неиз вестных преступнику компьютерах, то это одно дело Ч вандализм или хулиганство, но он (преступник) не имеет с этого выгоды, помимо пси хологической и само деяние, начинаясь в реальной жизни с форми рования у него некоторого мотива, заканчивается неприятностями с компьютером какого то безликого пользователя. Однако к началу 2000 г., а, может, и раньше материализовались факторы: и технологи ческие, и социальные, которые на сегодняшний день привели к появ лению целой индустрии компьютерных преступлений, имеющих своей цельюматериальное обогащение. То есть большая часть сегодняшних компьютерных преступлений уже не завершается в фазе проникнове ния, собственно, в компьютер и совершения каких либо деструктивных действий. Вместо разрушения информации мы в большинстве случаев имеем ее кражу и последующее использование (например, кражу ин формации о банковских картах и снятие денег с них или кражу базы данных с адресами электронной почты всех сотрудников крупной компании с целью рассылки по ним спама). В остальных же случаях происходит проникновение на компьютер и его последующее тене вое использование, например, для организации DDoS атак (англ. Distri buted Denial of Service Ч распределенная атака с помощьюоргани зации отказа в обслуживании определенного сервера или серверов в Интернете).

Атака типа лотказ в обслуживании организуется следующим обра зом: к определенному серверу одновременно направляется такое ко личество обращений/запросов (десятки и сотни тысяч) от разных ком пьютеров, что он зависает или просто не справляется с ними, в резуль тате чего обычные пользователи не могут получить к нему доступ, т. е.

не могут быть обслужены. Атакующие запросы, как правило, посыла ются с множества зомби машин (или ботов), входящих в бот сеть или ботнет (англ. botnet), контролируемую злоумышленником. Зом би машина Ч это компьютер, на котором незаметно для пользователя было установлено специальное программное обеспечение, позволяю щее злоумышленнику его контролировать. Такой компьютер большую часть времени работает, как подобает, и только ночью, когда все спят, он превращается в зомби и делает все, что ему прикажет его дистан ционный темный властелин... Впрочем, все не так страшно Ч все еще хуже: это может быть не только ночью, а в лю бой момент, когда Глава 5. Кибермутации плохих поступков злоумышленник по сети отдаст вашему компьютеру приказ действо вать. Фактически, вы можете верстать на своем любимом компьютере поздравительнуюоткрытку друзьям в тот самый момент, когда он не заметно для вас кровожадно атакует сервер где нибудь в Новой Зе ландии вместе с парой тройкой тысяч таких же разбросанных по миру несчастных безмозглых бедолаг. Ботнет Ч это преступная реализация конструктивной и полезной технологии распределенных вычислений, когда каждый из компьютеров, объединенных в сеть, выполняет часть какой нибудь общей работа. Ботнеты существуют около 10 лет, и по разным оценкам в мире насчитывается до 30 млн и более заражен ных зомби машин. Выключайте компьютеры на ночь и используйте антивирусы (второе важнее, поскольку первое, на самом деле, не по могает) (см. рис. 5.3).

Факторы, о которых я говорю, следующие:

Повсеместное распространение персональных компьютеров, проникновение их во все сферы человеческой деятельности по своей скорости заметно (по прежнему) обгоняющее рост гра мотности среднего пользователя.

Распространение сетевых платежных систем для осуществления расчетов как между компаниями и организациями, так и между частными лицами.

Наличие и теоретическая непобедимость полного спектра уяз вимостей в программном обеспечении, а также приемов и про грамм для их использования с целями удаленного управления, проникновения, скрытого сбора и пересылки информации.

Фильм Хакеры с Анжелиной Джоли и Сеть с Сандрой Буллок вышли на экраны в 1995 г., Матрица Ч в 1999 г. Не знаю, как на счет последней, но на сегодняшний день Хакеры и Сеть лишены ка кого либо футуризма, да и вообще фантастического элемента. Все, что там описано (или почти все) Ч это суровая реальность.

Социальные факторы также важны, как и технические Ч преступ ность всегда развивается вместе с обществом, где она процветает. Ин теграция общества с каким либо новшеством дает почву для бурной фантазии злоумышленников Ч это новшество используется для со вершения злодеяний, последствия которых не ограничиваются непри ятностями с новшеством, а влияют и на общество в целом. Чем выше степень указанной интеграции, тем больше и степень влияния престу плений на реальнуюжизнь. Не было бы онлайн платежей, не утекали бы из компьютера номера карточек (по крайней мере, из компьюте ра их владельца... чтобы номера карточек не могли утечь из компьютера 88 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества Рис. 5.3. В 1990 х годах мы боялись за наши файлы, в 2000 х годах боимся за свои деньги Глава 5. Кибермутации плохих поступков банка, где они выпущены, карточек вообще не должно было бы быть в природе). В общем, если бы мы могли выкинуть какой нибудь, лю бой, один из трех приведенных факторов, то положение дел с компь ютерной преступностью на сегодняшний день было бы кардинально иным.

Современным мотивом для совершения большинства преступле ний в компьютерной среде является жажда наживы, и, чего греха та ить, таковой мотив значительно ближе человеческой природе, чем просто разрушение ради разрушения. В нынешних условиях денеж ный эквивалент имеют не только документы компаний, хранящиеся на компьютерах, и упомянутые номера банковских карт, но и вообще все, что можно и нужно запаролить: учетные записи электронной почты, доступ в интернет банк, реквизиты для входа в социальную сеть или онлайн игру. А все, что имеет потенциальнуюценность, вору ется с той или иной целью.

Стоит отдельно отметить один момент: в данной работе я практи чески не говорюо хакерских атаках. Дело в том, что хакерские атаки, т. е. ручное или полуавтоматическое проникновение в заранее из вестные системы с заранее известными целями (или с заранее неиз вестными Ч из любопытства либо от нечего делать) Ч это, конечно, проблема, но:

1) широкомасштабные последствия от таких атак единичны, по сравнениюс тем болотом спама, червей, троянцев и других неприят ностей, в котором, создается впечатление, мы уже привыкли жить;

2) подобные атаки требуют высокой квалификации проводящих их людей, а таковых в общей массе, не очень то и много;

3) пора заканчивать с романтизацией образа хакера: как мне ка жется на сегодняшний день его образ Ч это не симпатичный молодой студент энтузиаст, а сорокалетний китайский мужчина с избыточным весом, одышкой, малоподвижным образом жизни и необходимостью кормить семью;

4) на каком либо одном этапе взлома или на всех, так или иначе, все равно используются автоматизированные средства (для сканиро вания портов, для расшифровки файла паролей, протоколирования клавиатурного ввода пользователей удаленной машины и т. д.).

Кстати, хакерами (англ. hacker), изначально называли мастеров, изготавливавших с помощьютопора разнообразнуюфурнитуру из де рева. В 1950 х годах слово стало употребляться среди радиолюбите лей и энтузиастов электронщиков, а в мир компьютеров термин проник уже в 1960 х годах в качестве ярлыка или определения для 90 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества увлеченных студентов и специалистов Массачусетского технологиче ского института (англ. Massachusetts Institute of Technology, MIT) в США.

И сейчас это учреждение является одним из основных поставщиков гениев для Кремниевой долины, а в 1960 х годах оно было еще и ко лыбелью хакерского движения [41]. По другой версии слово хакер происходит от англ. hacks (лшпильки) Ч так назывались организо ванные, но безвредные розыгрыши, которые были очень любимы все теми же энтузиастами из MIT.

В конце XX го века, во многом благодаря голливудской продук ции и прессе, которые традиционно плохо разбираются как в ИТ, так и в субкультуре их окружающей, слово хакер стало вызывать нега тивные эмоции у широкой публики. До этого оно никаких эмоций не вызывало, потому что именно широкой неспециализированной пуб лике просто не было известно. Попытка популяризировать хакерскую субкультуру1 привела к тому, что широко известным стало совсем не то, что ее составляет и определяет, а исключительно негативные, шоки рующие и часто сомнительные с точки зрения принадлежности этой субкультуре фрагменты.

Pages:     | 1 |   ...   | 10 | 11 | 12 | 13 | 14 |   ...   | 63 |    Книги по разным темам