Митник пожал руку жертве своего социального инжиниринга

Безопасность и защита информации Митник пожал руку жертве своего социального инжиниринга
Десять лет назад хакер Кевин Митник с помощью социального инжиниринга вынудил одного из сотрудников корпорации Novell, Шоуна Нанли, выдать ему коды доступа к секретной информации о новой ОС, разрабатывавшейся в Novell. На этой неделе двое бывших "врагов" встретились на конференции, организованной RSA Security и посвященной компьютерной безопасности.
Как передает Reuters, встретились Митник и Нанли очень тепло, крепко пожали друг другу руки и поговорили о прежних временах.
Тогда, в 1992 году, Митник позвонил в Novell и, представившись сотрудником компании, находящимся в отпуске, попросил дать ему коды доступа к системе. Такая практика была широко распространена в Novell — сотрудники корпорации могли свободно работать с данными, находясь в отпуске. Митника перенаправили непосредственно к Нанли, так как только он имел право доступа к информации. Позвонив Нанли по телефону домой и представившись сотрудником компании, "хакер номер 1" попросил дать ему код доступа. Нанли согласился, но попросил отправить ему на работу голосовое письмо с подтверждением этого запроса для возможного отчета перед руководством. Впоследствии это голосовое письмо было использовано властями в качестве доказательства вины Митника.
В Novell Митник хотел получить информацию о системе идентификации пользователей, которая будет применяться в новой ОС. У Митника были далеко идущие планы — он собирался встроить в код операционки дверь черного хода. По поводу же нынешней конференции по безопасности Митник выразился в том смысле, что современная ситуация с безопасностью напоминает ему "старые добрые деньки", когда для проникновения в систему надо было лишь мониторить и ждать. Воспоминания навеяли Митнику доклады экспертов о современном состоянии безопасности в беспроводных локальных сетях. По мнению Митника состояние это даже хуже, чем то, с которым ему приходилось иметь дело в 80-х, когда о безопасности компьютерных сетей и хакерах не очень-то задумывались.
Сейчас, обзаведясь небольшой антенной (даже кустарного производства), автомобилем (можно стареньким и неказистым), ноутбуком и несложным ПО, любой желающий может просто кататься по улицам мимо офисов компаний и, не выходя из машины, мониторить исходящие сигналы, которые проникают далеко за пределы зданий. Этот вид хакинга уже получил специальное название — "хакинг походя" (driving-by hacking). 25.02.2002

Microsoft работает над сканером для поиска уязвимостей в программах
В последнее время корпорация Microsoft стала уделять повышенное внимание проблеме безопасности своих продуктов. Отныне поиск ошибок и уязвимых мест в программах стал наиважнейшей задачей программистов компании. Очередным шагом на пути усиления безопасности должна стать программа, способная самостоятельно вести поиск уязвимых мест в системе. Над ее созданием уже трудятся программисты Microsoft, а ее ранняя версия была представлена на конференции RSA 2002, проходящей в эти дни в Сан-Хосе.
Сканер уязвимостей от Microsoft, получивший название Baseline Security Advisor, после установки сканирует ОС и приложения на предмет наличия в них всех необходимых заплаток и обновлений, предупреждает о недостаточно надежных паролях и указывает на потенциально уязвимые места отдельных программ. При этом Baseline Security Advisor, в отличие от других подобных сканеров, выступает не в роли хакера, пытающегося взломать компьютер, а в роли администратора, настраивающего систему на максимальную безопасность путем изменения ее установок. Для поиска дыр сканер от Microsoft скачивает из Интернета базу данных в формате XML, размер которой на сегодняшний день составляет около 700 Кб. Саму программу можно будет бесплатно скачать с сайта Microsoft уже в марте этого года. 25.02.2002

Корейцы завалили сервер Олимпийского комитета США
Южнокорейцы, возмущенные дисквалификацией своего конькобежца, в четверг обрушили на Олимпийский комитет США (USOC) лавину гневных электронных посланий, — сообщает Reuters. Почтовый сервер USOC получил 16000 писем за 5 часов, не выдержал напора и рухнул вместе с веб-сайтом. Многое из того, что успели прочитать работники комитета, содержало открытые угрозы, и напуганные сотрудники переправили все это в ФБР. В среду корейский конькобежец Ким Дон Сун выиграл забег на 1500 метров, но был дисквалифицирован за то, что якобы мешал американскому бегуну Аполо Антону Оно, которому в результате и досталась золотая медаль. Сам американский спортсмен заявил на пресс-конференции, что поток писем от разъяренных корейцев его не затронул. Скорее всего, они просто не знали электронного адреса Оно.
E-mail-атакой южнокорейцы не ограничились. На национальных спортивных сайтах, таких как Sports Chosun, среди гневных комментариев раздаются призывы затерроризировать американскую футбольную команду, когда она в июне приедет в Южную Корею на Чемпионат мира. Учитывая то, что американцам в футболе и так ничего не светит и все они очень боятся террористов, вполне может случиться, что в Корею летом они не поедут даже в сопровождении авианосцев. 25.02.2002

В Соединенных Штатах ужесточают наказания для хакеров
Во вторник юридический комитет палаты представителей американского Конгресса будет голосовать по Акту о повышении электронной безопасности (Cyber Security Enhancement Act). Согласно поправкам, внесенным в Акт две недели назад, хакерам, которые совершили преднамеренное убийство или нанесли тяжкий вред здоровью при помощи электронных средств, грозит пожизненное заключение.
Администрации США этого кажется мало. Джон Малькольм, один из заместителей генерального прокурора США, требует, чтобы хакеры приговаривались к пожизненному сроку не только за преднамеренное нанесение серьезного ущерба здоровью и благополучию людей.
"Необдуманные" действия такого рода (например, "случайное" нарушение работы сетей службы 911 или больниц) также должны быть наказуемы. "Даже если хакер не желал вреда пациентам, его необдуманное поведение может представлять очевидную угрозу для их жизни и здоровья. Так что этот закон должен карать не только хакеров, взламывающих компьютерные системы, осознавая, что результатом их действий станет гибель или травмы людей, но и тех, кто идет на взлом, не задумываясь о возможных последствиях", — заявил Малькольм.
Другие предлагаемые изменения в законопроект придают полиции и ФБР большие, чем в настоящее время, полномочия для проведения слежки. В настоящее время полиция имеет право в течение двух дней без постановления суда использовать устройства для записи телефонных звонков и перехвата интернет-адресов, если речь идет об организованной преступности или угрозе жизни людей.
Новая редакция Акта об электронной безопасности увеличивает список ситуаций, при которых полиция может записывать номера телефонных разговоров. В частности, в него включена "непосредственная угроза интересам национальной безопасности" и "производящаяся в настоящий момент атака на компьютер, которая представляет собой преступление, наказуемое тюремным заключением сроком более одного года". 27.02.2002

Шпионская программа, которой пользуется ФБР
Давным-давно программист Ричард Итон (Richard Eaton) создал программу, с помощью которой можно искать и исправлять ошибки в других программах. Однако оказалось, что эту программу можно приспособить совсем для других, более увлекательных целей — для отслеживания и записи всех действий, которые делает пользователь на компьютере. И с 1997 г. он начал продавать эту программу под названием Investigator ("Исследователь") в качестве шпионского ПО. За прошедшие годы Итон добавил в нее много новых функций, и программа завоевала настоящую популярность. Тираж проданных копий составляет более 200 тысяч штук, в числе покупателей есть самая разная публика, в том числе и ФБР.
Самая последняя версия Investigator, выпущенная совсем недавно, может захватывать кадры с Web-камер, сохранять моментальные снимки экрана (скриншоты) и читать нажатия на клавиши на нескольких языках. Конечно же, Investigator может читать любую электронную почту, сообщения в чатах и любые документы, отправленные и полученные пользователем, а также все, что он напечатает с клавиатуры, даже если он это удалит, не сохраняя ни в каком файле.
Программа работает незаметно для пользователя. При этом она записывает информацию в файлы с меняющимися именами и с произвольными старыми датами, так что даже опытному пользователю будет трудновато обнаружить ее следы на своем компьютере.
Как сообщается, Investigator была использована агентами ФБР в Сиэтле для поимки российских хакеров. Интересно, что сам создатель программы Investigator никогда не использовал ее для того, чтобы проследить, чем занимаются на компьютере его собственные дети. Но если к Итону кто-нибудь обращается с сообщением о нечестном использовании этой шпионской программы, он всегда рассказывает, как ее можно удалить с компьютера. А иногда автор испытывает Investigator на себе. По его словам, когда он потом просматривает полученную за день информацию, то ему хочется застрелиться.
Стоит Investigator 99 дол., совсем недорого для такой ценной вещи. 27.02.2002

Хакеры смогут взрывать машины "Формулы-1"
С 2002 года руководство гонки "Формула-1" разрешило использование беспроводной телеметрии для удаленного контроля за состоянием машины. Однако, по мнению экспертов, эта же технология может позволить третьей стороне вмешаться в работу машины. Как сообщил в интервью Ananova ведущий инженер британской команды BMW-Williams Сэм Майкл, "если программное обеспечение будет дырявым, есть вероятность, что система сможет получать не те сообщения. В этом случае самое неприятное, что может случиться, — это взрыв двигателя".
Технология двухсторонней телеметрии, которая была запрещена с 1993 года, позволяет значительно сократить время пит-стопов. Техники могут запрашивать данные о состоянии машины по беспроводной связи на ходу, и уже на основе этих данных решать, нужна ли остановка. В январе техник команды Jordan, бывший сотрудник французской спецслужбы Жиль Флэр в интервью Sport Auto Moto уже высказывал озабоченность из-за разрешения FIA с 2002 года разрешить подобный беспроводной мониторинг. "Будет нелегко подслушать, но довольно легко сорвать радиосвязь между машиной и техниками или просто незаметно блокировать одно из сообщений, посланное из машины. Если кто-то найдет способ таким образом маскировать сигналы, это приведет к катастрофе", — полагает бывший агент национальной безопасности.
Сейчас техники "Формулы-1" уже вовсю работают над криптозащитой своих систем телеметрии с помощью самых современных технологий. Радиосвязь, которая используется для переговоров с гонщиками, уже несколько лет защищена шифрованием. 28.02.2002

В Macromedia Flash обнаружена еще одна дыра
В Интернете появилась информация о новом уязвимом месте в технологии Macromedia Flash, широко используемой для создания интерактивных анимированных изображений, разного рода баннеров, заставок, игр и т.п. Дыра была обнаружена одним из пользователей Macromedia Flash, который скрывается под псевдонимом Vengy.
Угроза исходит от недокументированных функций, содержащихся в инструментарии Macromedia для подготовки роликов в формате Flash 5. По сведениям Vengy, во встроенном скриптовом языке ActionScript есть команда fscommand:save, которая позволяет сохранять значения изменяющихся во времени переменных в отдельный файл. О ней ничего не сказано в документации к Flash 5. Для демонстрации своей находки Vangy создал файл, содержащий троян (правда, совершенно безвредный).
Для большинства пользователей новая дыра, к счастью, не опасна. Дело в том, что версии Flash-клиента, выполненные в виде плагина или ActiveX-модуля, не поддерживают команд ActionScript. Беспокоиться следует лишь пользователям самостоятельной программы Flash Player, которая распространяется вместе с инструментарием для разработчиков. Кроме того, Flash Player можно скачать на сайте Macromedia. Никаких официальных заявлений от Macromedia по поводу уязвимости пока не поступало. Тем не менее версия Flash Player, которая доступна на сайте компании, уже обновилась с учетом сообщения Vengy. 28.02.2002

С точки зрения компьютерной безопасности, 2002 год будет еще хуже, чем 2001
В своем выступлении на конференции RSA 2002 основатель и исполнительный директор компании SecurityFocus Артур Вонг представил аудитории собственный взгляд на компьютерную безопасность в этом году. Как считает Вонг, в этом году положение значительно ухудшится, по сравнению с 2001 годом. Несмотря на эпидемии вирусов Code Red и Nimda, Вонг считает, что ситуация в прошлом году "могла быть и хуже". В 2001 году эксперты по безопасности каждую неделю находили до 30 новых уязвимостей в программном обеспечении. Вонг предсказывает, что в 2002 году данный показатель увеличится до 50 уязвимостей еженедельно. Артур Вонг привел интересную статистику за прошлый год, согласно которой веб-сервер Microsoft IIS был атакован более 17 миллионов раз, в то время как веб-сервер Apache — всего 12 тысяч раз. На основе таких данных можно сделать вывод о том, что надежность Apache в 1400 раз превышает надежность IIS. 28.02.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 09 за 2002 год в рубрике del :: безопасность

©1997-2024 Компьютерная газета