» » » » Коллектив Авторов - Цифровой журнал «Компьютерра» № 91


Авторские права

Коллектив Авторов - Цифровой журнал «Компьютерра» № 91

Здесь можно скачать бесплатно "Коллектив Авторов - Цифровой журнал «Компьютерра» № 91" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Цифровой журнал «Компьютерра» № 91
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Цифровой журнал «Компьютерра» № 91"

Описание и краткое содержание "Цифровой журнал «Компьютерра» № 91" читать бесплатно онлайн.



ОглавлениеТерралаб

Обзор CyanogenMod 7.1 для Android Автор: Андрей Федив

AMD Bulldozer: ждать ли революции? Автор: Андрей Луценко

Стационарные и сетевые плееры: какой выбрать Автор: Олег Нечай

Несколько современных мультимедийных плееров Автор: Олег Нечай

Что нового в Android 4.0 Ice Cream Sandwich Автор: Андрей Федив

Колумнисты

Кафедра Ваннаха: Звёзды в компьютере Автор: Ваннах Михаил

Василий Щепетнёв: Сигналы неточного времени Автор: Василий Щепетнев

Кафедра Ваннаха: Мир без числа e Автор: Ваннах Михаил

Дмитрий Шабанов: Инопланетяне рядом с нами! Автор: Дмитрий Шабанов

Василий Щепетнёв: Вариа­ционное обществоведение Автор: Василий Щепетнев

Александр Амзин: Большая игра в угадайку Автор: Александр Амзин

Кафедра Ваннаха: Киберкоммунизм или...? Автор: Ваннах Михаил

Кивино гнездо: Государственный троянец Автор: Берд Киви

Дмитрий Вибе: Те же грабли Автор: Дмитрий Вибе

Голубятня-Онлайн

Голубятня: Волшебные прогулки Автор: Сергей Голубицкий

Голубятня: Хронотоп детства Автор: Сергей Голубицкий






Как сказал представитель ССС, их анализ ещё раз показал, что правоохранительные органы всё время будут превышать свои полномочия, если за ними тщательно не следить. Конкретно в данном случае в шпионской программе выявлены функции, явно предназначенные для нарушения закона.


При этом правительственный троянец, способный подкачивать и запускать произвольный код на заражённой машине, — это не только полномасштабное проникновение в компьютер без ведома судебных инстанций. Полный контроль за работой заражённого компьютера, вследствие неграмотной и некачественной реализации троянца , открыт не только для тех органов, которые его подсадили, но и фактически для всех желающих. Как подчеркивают хакеры ССС, эту же программу можно без проблем использовать для подброса в компьютер фальшивых «улик» ради компрометации владельца или же, наоборот, уничтожать с её помощью важные для владельца файлы. А такие факты вообще ставят под большой вопрос обоснованность данного метода расследований.

Для демонстрации реальности обозначенных опасностей в ССС написали собственную программу для собственного дистанционного управления через интернет тем компьютером, что уже заражён правительственным троянцем. С помощью этой программы, например, стало возможным дистанционно просматривать скриншоты веб-браузера владельца, включая личные заметки, электронную почту или работу с другими текстами.

Особо было подчёркнуто, что проведённый анализ выявил серьёзнейшие дыры в безопасности, которые троянец вносит в заражаемые им системы.

Буквально во всём, что касается защиты информации, троянец реализован крайне некомпетентно. Мало того, что шифрование данных о его работе происходит лишь в одну сторону — в зашифрованном виде отсылаются снимки экрана и аудиофайлы перехвата, так ещё и криптоключ во всех проанализированных программах применяется один и тот же, будучи жёстко встроенным непосредственно в код.

Что же касается коммуникаций в обратную сторону, то команды от управляющей программы поступают к троянцу вообще никак не зашифрованными. Хуже того, ни управляющие команды для троянца, ни его ответные сигналы совершенно никак не аутентифицированы и не несут никакой защиты целостности коммуникаций.

Иначе говоря, посторонняя, но грамотная третья сторона может легко поставить под свой контроль уже заражённую государством систему. Более того, указывает ССС, злоумышленники даже с весьма посредственным уровнем опыта могут сами подсоединяться к системам слежки властей, объявлять себя одним из конкретных случаев троянца и поставлять им фальшивые данные. Наконец, при такой постановке дела вполне реалистично выглядит даже такой сценарий, при котором ИТ-инфраструктура правоохранительных органов может быть атакована через тот же самый слабо защищённый канал. (Тут в заявлении ССС на всякий случай отмечено, что они пока ещё не проводили подобного теста на проникновение в отношении серверной стороны, работающей с троянцами.)

Подводя итог своему безрадостному исследованию, хакеры ССС выразились примерно так: «Мы были крайне удивлены, просто-таки шокированы отсутствием даже элементарных мер безопасности в коде шпионской программы. Любой грамотный злоумышленник способен взять под свой контроль компьютеры, заражённые германскими правоохранительными органами. Уровень безопасности, до которого этот троянец опускает систему, сопоставим с установкой всех паролей доступа в одно и то же значение типа 1234...»

После столь примечательного выступления известной и авторитетной хакерской организации можно себе представить, насколько бурное обсуждение новости разразилось в германских СМИ. И хотя представители федеральных властей попытались сделать вид, что не имеют к данному троянцу никакого отношения, у глав правоохранительных органов по меньшей мере пяти германских земель хватило духу признать, что они применяют именно эту программу, «но исключительно в рамках закона».

А из этого факта совершенно естественным образом вытекает неудобный вопрос: каким же таким хитрым образом должны быть устроены все общераспространённые антивирусные программы и экраны-файерволы сетевой защиты, что они столь дружно не замечают подобных правительственных троянцев-шпионов? Которые не только занимаются регистрацией информации, обрабатываемой компьютером, но и на регулярной основе выходят в интернет для её отправки следящей стороне...


Дополнительное исследование проблемы германским ИТ-изданием Heise Security показало, что антивирусные программы начали дружно реагировать на «троянца R2D2» (условно названного таким образом по фрагменту из строчки кода программы), лишь только после того, как о нём рассказали миру представители ССС. Хотя вполне очевидно, что программа эта отнюдь не новая и применяется властями давно.

Практически все ведущие производители антивирусов и файерволов предпочли на данный счёт отмолчаться (хотя и не секрет, что в их программах применяются некие «белые списки», которые никто толком не видел, однако именно они обеспечивают невидимость в работе, скажем, общераспространённых «противоугонных» средств типа CompuTrace — тоже в общем-то шпионов-бэкдоров по своей сути).

Самую содержательную реакцию на новость среди разработчиков антивирусов продемонстрировала, пожалуй, финская компания F-Secure. Именно из блога этой фирмы стали известны не только дополнительные факты про троянец-бэкдор под названием W32/R2D2.A, но и некоторые закулисные подробности о деятельности антивирусной индустрии.

На сайте F-Secure отмечено, что в отчёте ССС содержался анализ бинарных файлов DLL и драйвера ядра. Отсюда следует, что у аналитиков ССС, очевидно, не было доступа к программе-установщику бэкдора (который должен быть инсталлирован локально на компьютере жертвы). У компании F-Secure именно такой инсталлятор имеется, причём давно и не в одном экземпляре.

Файл установщика носит название «scuinst.exe», и впервые файл с таким названием в базах данных антивирусных компаний был отмечен 9 декабря 2010 года.

Имя файла-установщика является важным уже само по себе. Сочетание букв «scuinst» — это аббревиатура полного названия Skype Capture Unit Installer, то есть «установщик модуля захвата Skype». Именно под этим названием известна официально продаваемая на коммерческом спецрынке шпионская программа-троянец компании DigiTask.

В компанию F-Secure копия этой программы-установщика попала от известного веб-сервиса компьютерной безопасности virustotal.com. Оттуда же получили файл и многие другие поставщики антивирусов.

VirusTotal — это сервис, в своё время организованный испанской фирмой инфозащиты Hispasec из Малаги. Этот ресурс анализирует присылаемые ему подозрительные файлы с помощью множества антивирусных движков и предоставляет список имён опознания. Ныне VirusTotal является как бы совместным предприятием антивирусного сообщества и делится получаемыми образцами со всеми, кто принимает участие в работе сервиса.

В период с декабря 2010 по июнь 2011 файл-установщик scuinst.exe был анонимно предоставлен в распоряжение VirusTotal по меньшей мере четыре раза — как по электронной почте, так и через веб-интерфейс сайта. Иначе говоря, фактически все поставщики антивирусов давным-давно располагают этим инсталлятором. Однако по некоторой неназываемой причине сигнатура программы-шпиона в базах программ-антивирусов так и не появилась.

Элегантно обходя прямой и неудобный вопрос «почему?», компания F-Secure вместо этого задаёт сама себе вопрос в такой форме: «Если нет детектирования, означает ли это, что нет и защиты?» И сама же на него отвечает так: «Нет. Многие антивирусные средства (такие, как F-Secure Internet Security) имеют дополнительные уровни защиты помимо традиционного выявления известных сигнатур. Лишь то, что угроза не помечена «выявлено», ещё не означает, что она не будет «блокирована» другим уровнем защиты. Конкретно в данном случае инсталлятор R2D2, как показал эксперимент, был бы блокирован в программе F-Secure эвристическими методами анализа»...

Иначе говоря, антивирусной индустрии приходится очень и очень непросто: необходимо защищать своих клиентов от вредоносных программ злоумышленников и одновременно «не замечать» точно таких же программ государственных властей. А уж если злоумышленники способны ставить под свой контроль бэкдоры властей, то что тут делать, совсем непонятно.


К оглавлению

Дмитрий Вибе: Те же грабли

Дмитрий Вибе

Опубликовано 21 октября 2011 года

На ТВ стали довольно часто появляться разного рода «познавательные» фильмы и сюжеты. За редким исключением, участие в этих фильмах в качестве приглашённого эксперта никаких положительных эмоций не сулит. Однако телевидение остаётся самой массовой возможностью донести свою точку зрения. Поэтому я снова и снова наступаю на те же самые грабли.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Цифровой журнал «Компьютерра» № 91"

Книги похожие на "Цифровой журнал «Компьютерра» № 91" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Коллектив Авторов

Коллектив Авторов - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Коллектив Авторов - Цифровой журнал «Компьютерра» № 91"

Отзывы читателей о книге "Цифровой журнал «Компьютерра» № 91", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.