[hackpl] nikt nie jest bezpieczny, e-book

 

[ Pobierz całość w formacie PDF ]
Nowa generacja wirusów: nikt nie
jest bezpieczny?
wywiad z Mikko Hypponenem
Artykuł w formie elektronicznej pochodzi z magazynu
hakin9 Nr 3/2006
. Wszelkie prawa zastrzeżone.
Rozpowszechnianie artykułu bez zgody Software Wydawnictwo Sp. z o.o. Zabronione.
Magazyn
hakin9
, Software-Wydawnictwo, ul. Piaskowa 3, 01-067 Warszawa
, pl@hakin9.org
Nowa generacja wirusów:
nikt nie jest bezpieczny?
wywiad z Mikko Hypponenem
Wywiad
Mikko Hypponen – człowiek, który poświęcił znaczną część swojego
życia obronie tysięcy komputerów przed cyfrowymi mikrobami.
W ubiegłym roku jako pierwszy ostrzegł świat przed atakiem
siejącego ogromne spustoszenie Sassera. Prowadzony przez
niego zespół doprowadził też do rozpracowania i zminimalizowania
ataków sieciowych robaka Slapper w 2002 roku, a także zlokalizował
i dezaktywował ogólnoświatową sieć używaną przez robaka Sobig.F
w 2003 roku. Zobaczmy, co ma nam do powiedzenia tym razem.
h9
:
Lwią część swojego wystąpienia na konfe-
rencji F-Secure poświęciłeś kwestii wirusów, ro-
baków i trojanów dla urządzeń mobilnych. Mó-
wiłeś o obecnych realiach, powiedz jednak, jaka
jest, Twoim zdaniem, przyszłość złośliwego kodu
działającego w sieciach WLAN i Bluetooth?
MH:
Potencjalne zagrożenia dla WLAN to je-
den z najbardziej koszmarnych scenariuszy, ja-
kie nękają członków naszego zespołu. Jak do-
tąd realnych zagrożeń nie spotkaliśmy, ale trze-
ba być czujnym.
Wyobraźmy sobie atak, którego siłę raże-
nia wyznacza automatyczna transmisja przez
tysiące połączeń radiowych. Nieważne, czy
będzie to Bluetooth, czy WLAN. Takie wirusy
i trojany rozprzestrzenią się w mgnieniu oka
– z jednego laptopa na następny, z niego na
palmtop, z palmtopa na komórkę prezesa banku,
natomiast z niej do wewnętrznej sieci bankowej.
h9:
Zgroza. Co dalej?
MH:
W ten sposób wirus uzyskuje łatwy do-
stęp do niechronionego przez irewalle i iltry
obszaru wewnętrznego. Łatwy i bez koniecz-
ności obchodzenia zabezpieczeń, podkreśl-
my. Zupełnie tak, jak robaki sieciowe typu Zo-
tob. Jego rozprzestrzenianie do strategicznych
sfer wyglądało na przykład tak: pracownik nie-
świadomie zainfekował laptop u siebie w domu,
następnie zabrał go do pracy, gdzie podpiął do
niego kabel sieciowy. To wystarczyło, by Zotob
dostał się do środowiska wewnętrznego irmy.
h9:
Procedura infekcji będzie łatwiejsza, gdy
pojawią się wirusy na WLAN i Bluetooth?
MH:
Znacznie łatwiejsza! Wystarczy podróżo-
wać z zainfekowanym laptopem. Za chwilę wi-
rus będzie nie tylko w twojej sieci, ale i u sąsiada
piętro wyżej, piętro niżej. Na dodatek zainfeku-
je komórkę dostawcy pizzy, który właśnie opusz-
cza twoje biuro... Ale żeby taki atak miał szanse
powodzenia, musiałyby istnieć jakieś zdalne eks-
ploity działające na stosy Bluetooth i WLAN.
h9:
Były pierwsze oznaki takiego zagrożenia?
MH:
Niestety tak, na przykład dziury w zabez-
pieczeniach stosu Bluetooth Vidcomu. Więk-
szość stacji roboczych z zainstalowanym sys-
temem operacyjnym Windows przez prawie
dwa lata była podatna na zdalnego eksploita,
który mógł zostać wykorzystany do uruchomie-
nia przez Bluetooth dowolnego kodu na atako-
wanym komputerze. Nawiasem mówiąc, oba-
wiamy się odkrycia luk w popularnych stan-
dardach WLAN, gdyż wiemy, że takie odkry-
cie jest nie tylko możliwe, ale wysoce prawdo-
podobne.
74
hakin9 Nr 3/2006
www.hakin9.org
Wywiad z Mikko Hypponenem
h9:
W wystąpieniu mówiłeś o systemie Symbian OS.
Z tego co wiem, jest to do tej pory jedyny system opera-
cyjny działający na telefonach komórkowych, który uda-
ło się zainfekować. Co sprawia, że z taką łatwością moż-
na stworzyć wirusa właśnie Symbiana, a nie, przykłado-
wo, na mobilnego Linuksa?
MH:
Nie istnieje jedna określona luka. Każdy z wirusów, ro-
baków, trojanów, które widzieliśmy nie tyle starał się wyko-
rzystać konkretnej luki w zabezpieczeniach, ile bazował na
omylności użytkownika. Wirusy tego typu działają dokład-
nie na tej samej zasadzie, co wirusy e

mailowe.
h9:
Zupełnie jak LoveLetter?
MH:
Dokładnie. Ludzie oszukani przez temat i treść wia-
domości otwierają załącznik. Na tym samym bazują obec-
nie wirusy działające na telefonach komórkowych, rozprze-
strzeniające się poprzez Bluetooth. Póki co największym
zagrożeniem telefonów komórkowych są ich właściciele.
Gdyby porównać systemy Windows i Symbian, to
można dojść do ciekawych wniosków. Symbian ostrzeże
użytkownika przed próbą uruchomienia nieznanej aplika-
cji – Windows nie. Z tego punktu widzenia Symbian jest
więc... bezpieczniejszy niż Windows.
h9:
Z jakimi najniebezpieczniejszymi trojanami spotkali-
ście się w ciągu ostatnich miesięcy?
MH:
Jeżeli chodzi o infekcje telefonów, to trzeba wymie-
nić takie trojany, które w ogóle uniemożliwiają ich urucho-
mienie. Zdarzały się takie infekcje, że z zainfekowanymi
telefonami nie można było nic zrobić – nawet zadzwonić
pod numer alarmowy.
Naprawa takiego telefonu może się odbyć na kilka
sposobów. Można zresetować telefon do ustawień fa-
brycznych, co spowoduje formatowanie całej pamięci
i utratę wszystkich danych. Tego, jak wiadomo, nikt nie
chce. Można też użyć innego telefonu do przygotowania
karty pamięci z naszym oprogramowaniem – usuwają-
cym złośliwy program z zainfekowanego telefonu.
Najciekawszym ostatnio trojanem był blank phone.
Wziął on nazwę od metody działania – uniemożliwia od-
czytanie czegokolwiek. Są ikonki, obrazki, ale nie widać
żadnych czcionek. Strasznie to podstępne, bo nawet je-
śli zainstaluje się antywirusa, to przecież i tak nie widać
żadnego tekstu. Trzeba wiedzieć jakie klawisze wcisnąć,
żeby pozbyć się infekcji.
h9:
Czy istnieje zagrożenie, że ściągając grę w Javie
użytkownik zainfekuje swój telefon?
MH:
Po pierwsze – nie widzieliśmy jeszcze żadnej gry
w Javie, która zawierałaby wirusa. Zagrożenia wynikają-
ce ze stosowania jej w komórkach są na pewno możliwe,
tym niemniej jeszcze się z nimi nie spotkaliśmy. Wszyst-
kie złośliwe programy, z którymi mieliśmy do czynienia,
były natywnym kodem Symbiana.
h9:
Jaka jest ogólna recepta, którą można podać każde-
mu posiadaczowi telefonu z Symbianem i Bluetooth, aby
mógł on zapewnić sobie maksimum bezpieczeństwa?
MH:
Praktycznie wszystkie zagrożenia dotyczą Symbia-
na z serii 60. Jeżeli telefon pracuje na innym systemie,
jak Symbian z serii 40 lub 80, Windows lub Linux – to ry-
zyko jest bardzo, bardzo małe. Jeżeli jednak mamy tele-
fon z Symbianem serii 60, niebezpieczeństwo infekcji po-
jawia się w momencie instalowania nieznanych aplika-
cji. Podstawowe działania, jakie należy podjąć, to wyłą-
czenie Bluetooth lub chociaż przejście do trybu ukrytego
oraz nieakceptowanie nadchodzących aplikacji – chyba,
że się ich spodziewamy. Pod żadnym pozorem nie należy
instalować aplikacji nieznanego pochodzenia.
h9:
Czy w przyszłości F-Secure ma zamiar wypuścić na
rynek antywirusa na inne telefony komórkowe korzysta-
jące na przykład z Linuksa?
MH:
Na ten temat niestety nie mogę się wypowiedzieć,
co nie oznacza, że nie rozwijamy swojej linii antywiruso-
wego oprogramowania linuksowego. Każdy wie, że Fin-
landia jest krajem bardzo przyjaznym dla Linuksa i jego
użytkowników. Nawiasem mówiąc, Linus Torvalds miesz-
kał kiedyś tuż obok naszego biura. To jasne, że zawsze
jesteśmy żywo zainteresowani wspieraniem każdej plat-
formy linuksowej.
h9:
Ciekawi mnie bardzo, w jaki sposób zabezpieczasz
swój własny, prywatny system przed atakami i w jaki spo-
sób zabezpieczasz swój telefon komórkowy...
MH:
Po ponad 15 latach pracy w tym przemyśle mam
trochę paranoidalne podejście do kwestii zabezpieczeń
i wykorzystuję wielowarstwowe zabezpieczenia. Mój tele-
fon ma zainstalowany program antywirusowy, zamykam
też wszystkie otwarte porty, które mogą zostać wykorzy-
stane do ataku. Na swoim komputerze używam dwóch
sprzętowych irewalli – jeden bazujący na systemie BSD,
drugi pochodzący z mojego rutera.
Co jeszcze? Na swoim laptopie używam programo-
wego irewalla z oprogramowaniem antywirusowym ska-
nującym system w czasie rzeczywistym. Jeśli chodzi
o zabezpieczenia antyspamowe, to musisz wiedzieć, że
od ponad 10 lat używam jednego adresu mailowego, któ-
ry jest ogólnodostępny. Jak się domyślasz, oznacza to
setki tysięcy sztuk spamu dziennie. Zabezpieczam się
przed nim za pomocą procmaila na moim serwerze unik-
sowym, który wyrzuca i kasuje bardzo duży procent spa-
mu. Po ściągnięciu pozostałych listów na moją stację ro-
boczą używam dwóch innych iltrów wiadomości. W efek-
cie odbieram dziennie od 5 do 10 spamerskich listów
elektronicznych.
h9:
Znakomita skuteczność! Dziękuję bardzo za poświę-
cony czas, Mikko.
MH:
Ja również dziękuję i pozdrawiam czytelników ma-
gazynu
hakin9
.
Mikko Hypponen
Mikko Hypponen ma 36 lat, pracuje jako Dyrektor Grupy Ba-
dawczej w F-Secure Corp. Z irmą związał się w 1991 roku. Od
1995 roku honorowy członek CARO (the Computer Anti-Virus
Researchers Organization). Jest kolekcjonerem automatów do
gier i pinballi z minionych dekad. Mieszka wraz z rodziną na
małej wyspie niedaleko Helsinek.
www.hakin9.org
hakin9 Nr 3/2006
75
   [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • filmowka.pev.pl
  •