А-П

П-Я

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  A-Z

 

Глубоко заблуждаетесь! Открываем газету
"Правда" от 20 декабря 1988 года (N 355) и читаем:
"Предпринята еще одна попытка - вторая за последний месяц -
вывести из строя компьютерную систему Ливерморской лаборатории
радиации в Калифорнии. Восемь раз в течение недели в компьютерную
систему крупнейшей в США ядерной лаборатории проникал
сильнодействующий 'вирус' и 'забивал' все каналы информации.
Благодаря усилиям заведующего центром компьютерной безопасности
Т.Абрахамсона, который попросту не уходил домой и сутками корпел над
электронными головоломками, каждый раз удавалось 'нейтрализовать
вирус' и предотвратить опасное 'заражение памяти' ЭВМ.
Член руководства лаборатории Р.Борчерс считает, что проникнуть в
компьютерную систему мог только высококвалифицированный специалист,
обладающий секретной информацией о деталях программы, о кодах, паролях
и слабых местах 'защитного кордона' ЭВМ."
Остается только пособолезновать специалистам лаборатории и
позавидовать их квалификации и самоотверженности, проявляемой в борьбе
за живучесть своей вычислительной системы.
______________________________
[C5] Эти сведения почерпнуты из статьи Clinton E. White "Viruses
and worms: attac on campus", опубликованной в журнале
Computer & Security N 8(1989 г.).
стр. 19

советовали остановить работу утилиты Sendmail и/или
отсоединиться от сети. К счастью, администраторы продолжали
контролировать свои системы и не отсоединялись. Через некоторое
время они получили программу блокировки червя, написанную
системным программистом из университета в Пурду (Purdue). Эта
программа инициировала вызов червя и запись всех сегментов в
пустой файл, что позволило обнаружить код червя и прекратить его
распространение по системам.
По счастливому случаю оба червя UNIX были обнаружены, по
всей видимости, спустя всего лишь несколько минут после их
поступления в систему из Arpanet. Благодаря утренним сообщениям
электронной почты администраторы были в курсе событий, в
результате чего черви были зафиксированы до того, как события
приобрели драматический характер. Ущерб состоял в потере
времени системными администраторами на обнаружение червей, их
уничтожение и чистку системы от сопутствующих червям файлов
(около одного дня работы системных администраторов, что
оценивается в сумму свыше 120$)."
Думаю, всем понятно, что под именем червя UNIX здесь упоминается
описываемый вирус.
Вопрос вызовет, пожалуй, упоминание о двух червях, ведь мы-то все
время говорим об одном. На это есть две причины.
Первая - это то, что на компьютер было совершено два "нападения",
не совпадавшие по времени.
Второе - то, что, как впоследствии выяснилось, вирус использовал
для распространения два различных механизма, в результате чего
казалось, что работают два - правда очень похожих - червя. Но об этом
- несколько ниже.
Тем временем ФБР упорно делало свое дело. Ход расследования
держался в тайне, однако известно, что уже 4 ноября ФБР обратилось к
Корнеллскому университету с просьбой разрешить сотрудникам Бюро
тщательно проверить рабочие файлы всех научных работников. Все
магнитные носители в университете были арестованы, после чего
сотрудниками ФБР были тщательно просмотрены файлы подозреваемых лиц, в
результате чего был обнаружен файл, содержавший набор слов,
опробованных вирусом в качестве паролей. [C6]
Владельцем этого файла был 23-летний студент выпускного курса
Корнеллского университета Роберт Таппан Моррис.
Впрочем, в этот же день "виновник торжества" - исчезнувший ранее
из родного университета - сам явился с повинной в штаб-квартиру ФБР в
Вашингтоне.
Вот когда в ФБР и Пентагоне вздохнули с облегчением! Еще бы:
вирус оказался не творением рук неизвестных злоумышленников или -
свят-свят! - спецслужб, а всего лишь "невинной проделкой
доморощенного гения", как выразился адвокат, благоразумно приглашенный
с собой "экспериментатором".

______________________________
[C6] То, что именно эти слова были опробованы вирусом, было
установлено в результате дезассемблирования вируса.
стр. 20

Естественно, Морриса тут же привлекли к работам по ликвидации его
милой проделки: кто же лучше автора знает, как остановить вирус.
Хотя именно к этому моменту в результате дезассемблирования
выловленного в сети тела вируса многие специалисты из крупных научных
и инженерных центров страны могли рассказать о вирусе очень много,
если не все.
Пора и нам познакомиться с этим произведением программистского
искусства поближе.

D Что это было.
"Я не имею желания подогревать
распространяющиеся слухи, но этот вирус -
отличная штука. Если он не уничтожит нас, он
сделает нас сильнее.
Брайан Булковски, университет Браун.

Наиболее полный и детальный разбор вирусной атаки, включая
алгоритм работы червя, был сделан в двух работах: "The Internet Worm
Programm: An Analysis" CSD-TR-823 - техническом отчете Юджина
Спаффорда (Eugene H.Spafford) - и в "With Microscope and Tweezers: An
Analysis of the Internet Virus of November 1988" Марка Эйчина (Mark
W.Eichin) и Джона Рохлиса (Jon A.Rochlis). Права на обе эти работы
приобрел MIT, так что все желающие - и имеющие возможность! - могут
запросить требующуюся информацию у ее нынешнего владельца.
Могу сразу сказать, что сделать это будет не так-то просто, а
почему - вы узнаете несколько ниже.
Итак, что же представлял собой вирус Морриса [D1].
Вирус Морриса - высокосложная 60000-байтная программа,
разработанная с расчетом на поражение операционных систем
UNIX Berkeley 4.3 (или 4.3 BSD) и аналогичных ей Sun, работающих
на компьютерах фирм Sun Microsystems Inc. (Sun) и Digital
Equipment Corp. (DEC) [D2].
Вирус изначально разрабатывался как безвредный и имел целью
лишь скрытно проникнуть в вычислительные системы, связанные
сетью Arpanet, и остаться там необнаруженным.
Поскольку вирус распространялся в среде сети с
использованием соответствующих сетевых средств и полностью
обеспечивал свою работу сам, то бесспорным является утверждение,
что вирус Морриса является полноправным представителем крайне
редко встречающегося вирусного семейства сетевых червей.

______________________________
[D1] Мне кажется более правильным называть этот вирус по имени
его автора, хотя, как я уже говорил, вирус имеет массу других
названий. Однако в нашей стране, имеющей весьма отдаленное
представление об Arpanet, Milnet, Internet, Корнеллском университете и
т.д. прижилось и получило определенное распространение именно это
название - "вирус Морриса". В дальнейшем будем так называть его и мы.
стр. 21

Компьютерные эксперты, дезассемблировавшие вирус, единодушно
отметили, что программа была написана с выдающимся мастерством и
расчетом на три недостатка в системе безопасности поражаемых
операционных систем.
Вирусная программа включала компоненты, позволявшие раскрывать
пароли, существующие в инфицируемой системе, что в свою очередь
позволяло программе маскироваться под задачу легальных пользователей
системы, на самом деле занимаясь размножением и рассылкой собственных
копий. Вирус не остался скрытым и полностью безопасным, как задумывал
автор, в силу незначительных ошибок, допущенных при разработке,
которые привели к стремительному неуправляемому саморазмножению
вируса.
Теперь давайте рассмотрим вирус несколько подробнее, насколько,
конечно, позволяет имеющаяся у нас информация о нем.
Прежде всего интересен вопрос, каким образом распространялся
вирус?
Суббота, 5 ноября 1988 года.
18:31 RISKS Предупреждение против ссылок на "ошибки в операционной
системе UNIX". Указывается, что "вирус не использует каких-либо
ошибок в UNIX", ошибки содержит "программа пересылки Sendmail".
Первой лазейкой была утилита электронной почты Sendmail,
входившая в состав инфицируемых систем. Недостаток утилиты Sendmail,
позволивший Моррису обходить подсистему безопасности вычислительной
системы атакуемого узла сети, имеет, если можно так выразиться,
классический характер и относится к такому довольно часто
встречающемуся явлению в программировании как "люки".
По большому счету люк - это не описанная в документации на
программный продукт возможность работы с этим программным продуктом.
Люки чаще всего являются результатом забывчивости разработчиков: в
процессе разработки программы разработчики часто создают временные
механизмы, облегчающие ведение отладки за счет прямого доступа к
отлаживаемым частям продукта. Например, для начала работы с продуктом
требуется выполнить некоторую последовательность действий,
предусмотренных алгоритмом - ввести пароль, установить значения
некоторых переменных и т.п. При нормальной работе продукта эти
действия имеют определенный смысл, но во время отладки, когда
разработчику необходимо тестировать некоторые внутренние части
программы и волей-неволей приходится выполнять ту же операцию входа
добрый десяток - а то и более - раз на дню, безобидные в общем-то
правила, затрудняющие тем не менее доступ к отлаживаемым частям,
начинают не на шутку раздражать. Что делает программист? Правильно:
в течение получаса он программирует некоторый дополнительный механизм,
не предусмотренный изначальным алгоритмом программы, но позволяющий не
выполнять надоевших действий или выполнять их автоматически -
например, при нажатии определенной клавиши (группы клавиш) или при
вводе определенной последовательности символов. Все - люк готов!
[D2] Такая избирательность вируса послужила причиной того, что
ряд экспертов высказали мысль, что инцидент, связанный с вирусом
Морриса, вполне мог быть тщательно подготовленной акцией корпорации
IBM по подрыву позиций своих конкурентов.
стр. 22

Если сравнивать с промышленным производством, то люк - это
технологическое отверстие, не имеющее никакого отношения к основному
предназначению изготовляемого изделия, но значительно облегчающее
процесс производства.
По окончании отладки большинство люков убирается из программы; но
люди есть люди - зачастую они забывают о существовании каких-то мелких
"лючков".
Автор программы Sendmail, Эрик Олмен (Eric Allman) тоже создал в
своей программе "черный ход". [D5] Вообще программа Sendmail была
весьма сложной и могла работать в нескольких режимах, что позволяло
решать весьма сложные задачи распределенной обработки данных. Один из
режимов предполагал работу утилиты в виде демона - фонового процесса:
при этом программа постоянно опрашивала порт TCP на предмет
обнаружения попыток передачи сообщений с использованием подпротокола
SMTP. При обнаружении такой попытки демон устанавливал связь с
удаленным абонентом и принимал адрес отправителя, адрес получателя,
инструкции по обработке сообщения и собственно сообщение. Так вот,
червь в качестве инструкций обработки посылал команду DEBUG, а вместо
адреса получателя передавал набор команд. При нормальной работе
такого делать нельзя, однако такая возможность в режиме отладки
существовала, поскольку при этом можно было удостовериться в
срабатывании почты, не указывая дальнейшую программу обработки, что,
как вы понимаете, значительно облегчило Олмену отладку Sendmail.
Однако эта возможность продолжала весьма активно использоваться и
другими пользователями, поскольку этот метод позволял избежать сложной
процедуры конфигурации утилиты Sendmail для выполнения частных задач.
Теперь будет понятен первый механизм распространения вируса
Морриса: обосновавшись на инфицированном узле, вирус рассылал с
помощью Sendmail по обнаруженным в пораженной системе адресам соседних
узлов "невинное" сообщение, состоящее из 99 строк текста на языке C.
Переданное сообщение - текст программы - компилировалось на
узле-получателе и полученный модуль начинал работать, избежав
выполнения требуемой процедуры входа в систему. Работа этого модуля
заключалась в установлении контакта с сервером червя (т.е. атакующей
программой-червем, работающей на уже инфицированном узле) и
копировании с атакующего узла трех файлов: двух файлов объектного
кода (отдельно для VAX и для Sun) и файла с упоминавшимся 99-строчным
исходным текстом.
Уже упоминавшийся пользователь из университета Делавэр описал это
следующим образом:
"Червь проник через Sendmail. Предполагая получение
обычного сообщения, Дэви открыл порт электронной почты и
позволил разместиться в нем сообщению, являвшемуся на самом деле
первым сегментом червя. Этот сегмент затребовал у Дэви запуска
программы (так называемой оболочки) в отладочном режиме, как
если бы законный пользователь отлаживал обычную программу."
При этом, во-первых, копирование выполнялось только в случае
передачи серверу случайного числа, которое было ранее послано этим же
______________________________
[D5] Впоследствии он сказал, что создал этот "черный ход" с целью
облегчения работы в системе, доступ к которой закрывал ему чрезмерно
усердный администратор.
стр. 23

сервером в ходе попытки заражения. Если сервер не получал такого
числа, он отсоединялся от модуля захвата, а сам модуль захвата
самоуничтожался. Это должно было предотвратить "поимку" кем-либо
файлов червя.
Во-вторых, если копирование в результате чего-либо было
неудачным, то сервер также отсоединялся, а модуль захвата уничтожал
все уже переданные файлы и самого себя.
И, наконец, в-третьих, модуль захвата в случае удачного
копирования поочередно пытался запустить полученные файлы. Если ни
один из файлов запустить не удавалось, сервер отсоединялся, а все
файлы и сам модуль захвата уничтожались; если же какой-либо файл
начинал работать (т.е. попытка заражения увенчалась успехом!), уже
эта копия червя разрывала связь с сервером и уничтожала все следы
атаки (т.е. все созданные файлы) на диске.
Немалые подозрения вызвал тот факт, что в теле программы были
обнаружены структуры данных, обеспечивающие передачу 20 файлов, тогда
как на самом деле передавались лишь три. Это послужило источником
утверждений, что Моррис задумывал распространять таким образом
некоторые опасные для систем подпрограммы. Однако доказать эти
намерения не удалось, впрочем, как не удалось выяснить и истинное
предназначение обнаруженных структур.
Другим - вторым! - недостатком, использованным вирусом Морриса
для собственного распространения, была непродуманность работы другой
утилиты, также входящей в состав атакуемых систем - Finger.
Программа Finger также работала в режиме фонового процесса -
демона - и предоставляла пользователям возможность опрашивать
удаленный узел о текущем состоянии системы или активности конкретного
пользователя. В случае обнаружения попытки установить связь со
стороны удаленного демона, демон Finger данного узла устанавливал
связь, считывал одну строку запроса и посылал в ответ информацию,
определяемую полученным запросом. Вся беда заключалась в том, что для
считывания строки ввода в свой внутренний буфер программа Finger
использовала программу gets языка C, а эта программа - как, впрочем, и
целый ряд других программ ввода/вывода в C - в процессе размещения
информации не проверяла границы буфера ввода, что делало возможным
переполнение буфера и, соответственно, затирание данных, размещенных
следом за буфером.
Червь передавал демону Finger точно расчитанную строку ввода
длиной 536 байтов, которая переполняла буфер ввода и затирала верхний
кадр системного стэка таким образом, что в этом кадре оказывались
команды, осуществлявшие установление связи с атакующим сервером червя
через порт TCP. После установления связи происходила передача на
атакуемый узел и запуск программы захвата и происходил процесс,
описанный несколько выше.
В данном случае интересно то, что этот метод срабатывал только
для систем, работающих на машинах VAX, хотя, как утверждают
специалисты, разработать необходимую строку ввода для машин Sun было
делом одного часа.
1 2 3 4 5 6 7 8 9