Shatter-атаки как новая уязвимость Windows: миф или реальность?
В последнее время часто можно услышать дебаты о недавно найденной в Windows уязвимости Shatter, которую нельзя исправить из-за особенностей Windows. Некоторые новостные агентства даже предположили, что эта же уязвимость унаследуется и в последующих версиях. Однако, по словам Microsoft, для того чтобы эта атака смогла принести какой-либо ущерб, взломщик должен получить доступ к пользовательской системе. В соответствии с десятью заповедями безопасности (см. ссылку внизу), если такая ситуация произошла, то система уже итак взломана. Итак, Microsoft считает, что атака Shatter не представляет никакой уязвимости Windows, а показывает, что может случиться, если пользователи будут игнорировать основные принципы безопасности.
Программист Крис Пэджэт написалстатью, описывающую атаку Shatter и другие методы взлома. В нем говорится, что комментарии Джима Олчина на антимонопольном процессе против Microsoft, побудили Пэджэта на исследования. Олчин сказал, что открытие исходного кода Windows может поставить национальную безопасность под угрозу. Олчин также упомянул систему сообщений Windows, и именно это и заставило Пэджэта засесть за работу. Атака Shatter — это, очевидно, один из успешных результатов его исследований.
Microsoft ответила, что атака Пэджэта, возможно, осуществима. Тем не менее, в письме говорится: «Эта атака – всего лишь новый подход к старой проблеме, о существовании которой компания знает уже много лет. Для ее реализации необходимо, чтобы пользователь запустил программу атакующего, или же чтобы атакующий сам получил доступ к системе. В любом случае для этого потребуется нарушение границ безопасности.
В нашем документе, посвященном безопасности «'Ten Immutable Laws of Security» закон №1 гласит: «Если плохой парень сможет заставить вас запустить его программу на вашем компьютере – то это не ваш компьютер вообще», и закон №3: «Если плохой парень может получить неограниченный физический доступ к компьютеру, то это не ваш компьютер»».
/* Все это конечно правильно, если речь идет о персональном компьютере в том смысле, что машина — железо, софт и вся хранимая информация — полностью принадлежит пользователю (например, домашний компьютер или компьютер начальника/частного предпринимателя). Другое дело — корпоративная среда, где пользователь, имеющий физический доступ к компьютеру необязательно имеет высокие привелегии. Могут быть ситуации, когда повышение прав такого пользователя может быть серьезной проблемой с точки зрения безопасности. Не забываем, что применительно к корпоративной среде верно то, что 1) опасность может исходить не только извне, но и изнутри сети и 2) неизвестно еще, что хуже. — прим. ред. */
Очевидно, что атака Shatter сама по себе не представляет реальной угрозы. Но вот почтовый вирус, который может принести атаку или любой другой механизм доставки нужного для атаки кода представляют из себя весьма серьезную опасность.
Программист Крис Пэджэт написалстатью, описывающую атаку Shatter и другие методы взлома. В нем говорится, что комментарии Джима Олчина на антимонопольном процессе против Microsoft, побудили Пэджэта на исследования. Олчин сказал, что открытие исходного кода Windows может поставить национальную безопасность под угрозу. Олчин также упомянул систему сообщений Windows, и именно это и заставило Пэджэта засесть за работу. Атака Shatter — это, очевидно, один из успешных результатов его исследований.
Microsoft ответила, что атака Пэджэта, возможно, осуществима. Тем не менее, в письме говорится: «Эта атака – всего лишь новый подход к старой проблеме, о существовании которой компания знает уже много лет. Для ее реализации необходимо, чтобы пользователь запустил программу атакующего, или же чтобы атакующий сам получил доступ к системе. В любом случае для этого потребуется нарушение границ безопасности.
В нашем документе, посвященном безопасности «'Ten Immutable Laws of Security» закон №1 гласит: «Если плохой парень сможет заставить вас запустить его программу на вашем компьютере – то это не ваш компьютер вообще», и закон №3: «Если плохой парень может получить неограниченный физический доступ к компьютеру, то это не ваш компьютер»».
/* Все это конечно правильно, если речь идет о персональном компьютере в том смысле, что машина — железо, софт и вся хранимая информация — полностью принадлежит пользователю (например, домашний компьютер или компьютер начальника/частного предпринимателя). Другое дело — корпоративная среда, где пользователь, имеющий физический доступ к компьютеру необязательно имеет высокие привелегии. Могут быть ситуации, когда повышение прав такого пользователя может быть серьезной проблемой с точки зрения безопасности. Не забываем, что применительно к корпоративной среде верно то, что 1) опасность может исходить не только извне, но и изнутри сети и 2) неизвестно еще, что хуже. — прим. ред. */
Очевидно, что атака Shatter сама по себе не представляет реальной угрозы. Но вот почтовый вирус, который может принести атаку или любой другой механизм доставки нужного для атаки кода представляют из себя весьма серьезную опасность.
Пол Таррот, перевод Дмитрия Герусса.
Сетевые решения. Статья была опубликована в номере 06 за 2003 год в рубрике мнение