Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность. Часть II


ИТ и военные

═Во время летних трехнедельных учений ╚Ответ на вызов тысячелетия╩ (Millennium Challenge 2002) в США были опробованы новые решения с применением информационных технологий. Вот несколько примеров.

1.═Широкополосная система радиосвязи с временным разделением каналов Linkway TDMA заменит систему с частотным разделением каналов. По утверждению разработчиков, широкополосный сигнал практически невозможно подавить или заглушить.

2.═MSDS Reachback═≈ система оперативного получения детализированной информации об определенном участке местности по целевому запросу. Выводит на экран подробную специфическую информацию о скрытых участках местности и объектах (линиях передач, вертолетных площадках), выстраивает изображение в перспективе.

3.═RTV═≈ система оперативной визуализации профиля местности. На основании снимков высокого разрешения генерируется трехмерное изображение профиля местности с любым уровнем детализации.

4.═TACSPASE═≈ широкополосная система получения и обработки графической информации с военных спутников. С═помощью специального программного обеспечения (BRITE) позволяет командирам подразделений оперативно запрашивать и получать цветные снимки участков местности в очень высоком разрешении.

5.═CROP═≈ интегрированная компьютерная система. Мощный компьютерный центр, непрерывно получающий и обрабатывающий в реальном времени данные от всех доступных источников. Предполагается, что он позволит командованию получить в любой момент времени как общую картину происходящего в районе ведения боевых действий, так и детальную информацию обо всех событиях боя.

Учения Millennium Challenge 2002, по замыслу организаторов, моделируют боевые действия, которые могут иметь место в 2007 году. Что, кстати, позволяет высказать предположение: Конгресс и министерство обороны США предполагают завершить радикальную перестройку вооруженных сил в течение ближайших трех-четырех лет.

Дыры и заплатки

═По адресу http://security.tombom.co.uk/shatter.html опубликована статья г-на Криса Пейджета, в которой подробно описывается несложный способ, позволяющий поднять свои полномочия в ОС Windows до уровня администратора. Ситуация осложнена тем, что устранить уязвимое место при помощи обычных заплаток не удастся: ошибка была допущена еще на этапе проектирования программного интерфейса Win32 (Win32 API).

Независимый консультант по вопросам компьютерной безопасности Крис Пейджет утверждает, что на мысль заняться поиском недостатков Windows его натолкнули слова вице-президента Microsoft Джима Оллчина. Доказывая недопустимость распространения исходных кодов Windows, Оллчин заметил, что национальной безопасности США будет нанесен серьезный ущерб, если откроются некоторые недостатки этой ОС.

Основой, на которой базируется пользовательский интерфейс Windows, являются сообщения (messages). Каждое действие, предпринимаемое пользователем, порождает массу сообщений, передаваемых для обработки окнам (отдельные компоненты интерфейса, такие как кнопки или, например, поля ввода текста, с точки зрения Windows также являются окнами). Некоторые сообщения генерируют работающие приложения или сама система.

Проблема заключается в том, что Windows никак не контролирует передачу сообщений между разными приложениями. Любое приложение может послать любое сообщение любому окну, и то обработает его, не задумываясь. В═Windows═95, где все пользователи и программы равны, это было нормально, но в Windows═NT/2000/XP дело обстоит совсем не так. Некоторые программы имеют администраторские права, а другие═≈ нет. Вредоносная программа может заставить выполнять программу с администраторскими правами действия, которые для нее самой запрещены.

Чтобы проверить реальность угрозы, Пейджет написал небольшую программу под названием Shatter. Она узнает идентификатор (handle) окна антивируса Network Associates VirusScan. Имея идентификатор, Shatter может послать антивирусу сообщение, устраняющее ограничение на длину текста, который можно ввести в текстовое поле в одном из его диалоговых окон. В═этот момент требуется вмешательство взломщика: он должен поместить в буфер обмена (clipboard) исполняемый код программы, которую он хочет запустить. Сделать это можно при помощи какого-нибудь шестнадцатеричного редактора. Shatter перемещает данные из буфера обмена в текстовое поле VirusScan. Затем с помощью отладчика этот код можно запустить.

Единственная операция, которая требует администраторских прав═≈ это использование отладчика. Но в демонстрационных целях, по мнению Пейджета, такое допущение простительно. В═реальности для запуска вредоносного кода пришлось бы воспользоваться более сложным или менее надежным способом.

О проблеме было сообщено в Microsoft. Там подтвердили, что знают об этой уязвимости, однако не склонны преувеличивать ее опасность. В═Microsoft считают, что если уж злоумышленник получил возможность поработать за чужим компьютером, остановить его невозможно. Так или иначе, но своего он добьется. Пейджет считает, что авторы Windows не улавливают сути. Главная опасность угрожает компаниям, у которых много компьютеров, пользователи которых имеют ограниченные права. Эти компьютеры не имеют ничего для защиты от атаки с помощью программы, похожей на Shatter. Вся система безопасности Windows теряет смысл. Однако за годы существования Win32 API случаев использования этой уязвимости не было.

═Компания═Macromedia предупредила пользователей своей программы Flash Player о новой ╚дыре╩, которая позволяет злоумышленникам запускать приложения и получать доступ к файлам на диске в системах под управлением ОС Windows и Linux.

При запуске на компьютере жертвы файла формата .SWF с модифицированным определенным образом заголовком в программе Flash Player происходит переполнение буфера, после чего хакер может получить доступ к системе. Модификацию заголовка можно осуществить лишь вручную при помощи редактора двоичного кода. При этом для осуществления атаки не требуется Интернет-браузера, поскольку файлы .SWF могут открываться без его участия.

По мнению Macromedia, недостаток опасен для всех версий Flash Player под Windows и Unix-платформами до версии 6.0.40.0. Ошибка, по словам экспертов, является весьма опасной из-за большой популярности Flash Player среди пользователей Сети.

Macromedia считает, что более 90═% ПК могут воспроизводить файлы формата Flash.
Специалисты Macromedia уже выпустили исправленный вариант программы, который доступен на сайте компании.

Вирусы

1. ╚Лаборатория Касперского╩ предупреждает об обнаружении случаев массовой рассылки троянской программы TrojanDownloader.Win32.Apher. Программа рассылается неизвестными злоумышленниками с анонимных адресов общедоступных почтовых служб, хотя сами сообщения имеют поддельный адрес отправителя [email protected]. Зараженные письма имеют следующий вид:

От: [email protected]
Тема: Protect Your NetWare with Kaspersky Anti-Virus
Вложенный файл: AAprices.exe

Kaspersky Labs, an international data-security software developer, announces the official release of Kaspersky Anti-Virus═4.0. ╚We are pleased to present the latest version of our anti-virus product. The unique technology, updated design, and perfected administering system integrated into Kaspersky Anti-Virus═4.0 is the result of many years of work dedicated to improving the ease of working with the program and increasing computer defense reliability╩, said Natalya Kaspersky, Kaspersky Labs CEO. The new Kaspersky Anti-Virus version (Personal Pro, Personal, Lite) fully supports the Microsoft Windows═XP operating system. Amongst this versions latest innovations are: a complete user interface upgrade corresponding to Tree Chart technology; perfected system installation that allows for the saving the configuration of previously installed versions, and a quarantine feature for isolating infected and suspicious objects; expanded treatment of infected archived files; an added function for the treatment of Microsoft Outlook Express and objects upon system start up and also a memory scanning of active applications; and simplified operating features for disk recovery.
Best regards,
If you have any questions please call +1(866) 7280-290
Downloader.jpg

Если пользователь имел неосторожность запустить вложенный в письмо файл, то Apher автоматически инициирует соединение с удаленным сайтом и загружает оттуда утилиту несанкционированного управления Backdoor.Death.25.

В═свою очередь, эта программа позволяет злоумышленникам незаметно управлять зараженным компьютером: просматривать и пересылать секретную информацию, создавать, копировать и удалять файлы и многое другое.

2. Обнаружен сетевой червь Duload, распространяющийся по компьютерам файлообменной сети KaZaA. Червь является приложением Windows (PE EXE), написан на языке программирования Visual Basic. Сегодня известно две модификации червя, которые имеют различный размер: Worm.P2P. Duload.a═≈ 18432═байта, Worm.P2P.Duload.b═≈═7680 байт (запакован утилитой сжатия UPX).

Если пользователь имел неосторожность запустить на своем компьютере инфицированный файл, то Duload копирует себя в системную директорию Windows с именем SystemConfig.exe и настраивает этот файл для автоматической загрузки, модифицируя системный реестр Windows. После этого червь создает директорию с именем Media в системной директории Windows, и копирует себя в эту директорию под 39 различными именами.

Например:
Pamela Anderson And Tommy Lee Home Video.exe
Alicia Silverstone Payboy Nude.exe
Kama Sutra Tetris.exe
Soldier Of Fortune═2 Mutiplayer Serial Hack.exe
The Sims Game Crack.exe Warcraft═3 Battle.net Crack.exe и═др.

Затем Duload снова модифицирует системный реестр Windows так, что эта директория становится доступной для всех остальных пользователей, подключенных к сети KaZaA.
Одна из модификаций червя (Worm.P2P.Duload.a) также загружает с Интернет-сайта несколько троянских программ для несанкционированного удаленного контроля и устанавливает их на компьютер жертвы.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 15'2002 (9 - 22 сентября) || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей