На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2001-4-3 на главную / новости от 2001-4-3
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 3 апреля 2001 г.

Код-камуфляж — новая угроза безопасности сетей

Метод маскировки программ, нацеленных на взлом корпоративных сетей, еще больше увеличит накал борьбы между хакерами и специалистами по сетевой защите.

В ходе семинара на конференции CanSecWest, состоявшейся на прошлой неделе в Ванкувере, хакер, назвавшийся К2, представил разработанный им код, позволяющий маскировать небольшие программы, обычно используемые хакерами для преодоления систем безопасности. Такой камуфляж вводит в заблуждение средства распознавания структуры кода, применяемые во многих системах обнаружения проникновений (intrusion detection systems, IDS), которые выполняют в интернете роль защитной сигнализации.

«Поверьте мне, это обманет любой детектор структур», — заявил К2, который отказался сообщить свое подлинное имя, так как по совместительству работает консультантом по безопасности сетей.

Когда в системе защиты корпоративной сети обнаруживается новая лазейка, хакеры, как правило, находят несколько способов воспользоваться ею. Борясь с этой угрозой, производители систем обнаружения проникновений постоянно совершенствуют свое ПО, отслеживая новые варианты известных методов. Однако теперь, по словам К2, баланс сил будет нарушен. С помощью метода, названного полиморфным кодированием, атакующие могут изменять структуру кода таким образом, что он обманет многие системы обнаружения проникновений, — при этом исходная вредоносная программа продолжает действовать. «Это абсолютно новый подход к использованию пробелов в защите», — заявляет К2.

Эксперты по сетевой защите приняли сообщение неоднозначно. Некоторые посчитали его одним из обычных ходов в партии между нападающими и защитниками. «Обнаружение проникновений — это гонка вооружений, — сказал президент компании SourceFire и создатель популярной системы IDS Snort Мартин Рош (Martin Roesch). — Есть мера, будет и контрмера». Рош уже начал оснащать Snort средствами борьбы с такими приемами, как метод К2. «Вместо одной сигнатуры мы будем использовать разносторонние правила», — пояснил он.

Однако пока производители систем защиты будут модернизировать свои продукты, для онлайновых вандалов наступит раздолье. «Если метод К2 возьмут на вооружение массы хакеров, нам придется не сладко», — говорит директор консалтинговой службы компании Neohapsis Грег Шипли (Greg Shipley). Он сравнивает современные системы обнаружения проникновений с антивирусными сканерами, которые сопоставляют сигнатуры программ с базой данных об известных вирусах. Технология сравнения структур, как и антивирусные сканеры, страдает неточностью. «Будь эти системы совершенными, эпидемии вируса Melissa никогда бы не случилось, — говорит Шипли. — Вот вам еще одно обоснование необходимости своевременно вносить поправки в свои серверы».

Консультант по сетевой защите и организатор конференции CanSecWest Драгос Руйу (Dragos Ruiu) заверил, что новая программа представляет собой лишь временную трудность для производителей систем обнаружения проникновений. «К2 сделал неэффективным то, что служило броней, — сказал он. — Но мы добьемся паритета с атакующими».

Даже сам К2 не верит в возможность быстрого распространения своего метода полиморфизма. По его словам, добиться того, чтобы все работало правильно, очень трудно. «Это не детские скрипты, — признал он. — Здесь требуется большой опыт, а тот, у кого он есть, сначала должен найти лазейку».
Обсуждение и комментарии

imageman - imagemanmail.lv
3 Apr 2001 3:47 PM
Что-то подобное было с вирусами - почти справились :-)
 

Qrot
3 Apr 2001 4:52 PM
Интересно, для каких систем это работае? а то, пока читал, идея пявилась - под NT файловые потоки использовать
 

kab
3 Apr 2001 5:40 PM
кстати идея не нова, но о реализации её я ещё не слышал, если чувак продемонстрировал код - то молодец, не просто так сесть и написать полиморфный код
 

kab
3 Apr 2001 5:40 PM
кстати идея не нова, но о реализации её я ещё не слышал, если чувак продемонстрировал код - то молодец, не просто так сесть и написать полиморфный код
 

eXOR
4 Apr 2001 6:45 AM
2 kab:
А разве речь шла о полиморфизме?
 

REX
5 Apr 2001 11:25 AM
на самом деле есть технологии (достаточно распространенные), которые позволяют хранить хэш код каждого файла, и в случае несовпадения, как говорил один класик, трубить во все воронье горло.
Очень помогает в случае полиморфизма. Хотя работа таких програм довольно дорога (в смысле ресурсов).
 

kirill - kirillsky.net.ua
5 Apr 2001 11:40 AM
А мне кажется что все это очередная
глупая читка, (типа недавней о дырке
в TCP\IP о которой знают уже покрайней мере
лет 10) Чем интересно полиморфный троян отдичается от полиморфного вируса c точки знения например AVP? Я думаю ничем.
Мне кажется что иногда людям(журналистам) просто нехватает нормальных новостей и они начинают всякую чушь гнать
 

Бармалей
5 Mar 2007 9:09 AM
Я считаю что коль ты такой модный хацкер, то не обязательно трубить во все СМИ свои ходы в том или ином превосходстве над защитой, потому что там тоже не лохи сидят а программеры, которые в состоянии уделать кого угодно-это просто вопрос времени!Так что если ты нашел дыру пихай в неё в одно рыло, максимум со своей компанией а вскрытие самого себя-это по моему похоже на шизофрению!!!Эта гонка никогда не кончится, так что лучше давать себе перерывы!!!
 

 

← март 2001 2  3  4  5  6  9  10  11  12 май 2001 →
Реклама!
 

 

Место для Вашей рекламы!