Библиотека Интернет Индустрии I2R.ru |
|||
|
В Windows найдена ошибка, которую нельзя исправить09.08.2002 07:48 В ОС Windows обнаружено серьёзное уязвимое место: с его помощью злоумышленник может запустить на компьютере любую программу, даже не имея для этого достаточных прав. Ситуация осложнена тем, что устранить уязвимое место при помощи обычных заплаток не удастся: ошибка была допущена ещё на этапе проектирования программного интерфейса Win32 (Win32 API). Независимый консультант по вопросам компьютерной безопасности Крис Пейджет утверждает, что на мысль заняться поиском недостатков Windows его натолкнули слова вице-президента Microsoft Джима Оллчина. Доказывая недопустимость распространения исходных кодов Windows, Оллчин заметил, что национальной безопасности США будет нанесён серьёзный ущерб, если откроются некоторые недостатки этой операционной системы. Пейджету стало любопытно, что же в действительности скрывается за этими словами. Итогом его исследований стала внушительная статья, в которой подробно описывается несложный способ, позволяющий поднять свои полномочия в системе до уровня администратора. Основой, на которой базируется пользовательский интерфейс Windows, являются сообщения (messages). Каждое действие, предпринимаемое пользователем, порождает массу сообщений, передаваемых для обработки окнам (отдельные компоненты интерфейса, такие как кнопки или, например, поля ввода текста, с точки зрения Windows, также являются окнами). Некоторые сообщения генерируют работающие приложения или сама система. Проблема заключается в том, что Windows никак не контролирует передачу сообщений между разными приложениями. Любое приложение может послать любое сообщение любому окну, и то обработает его, не задумываясь. В Windows 95, где все пользователи и программы равны, это было нормально, но в Windows NT/2000/XP дело обстоит совсем не так. Некоторые программы имеют администраторские права, а другие - нет. Вредоносная программа может заставить выполнять программу с администраторскими правами действия, которые для неё самой запрещены. Чтобы проверить реальность угрозы, Пейджет написал небольшую программу под названием Shatter. Она узнаёт идентификатор (handle) окна антивируса Network Associates VirusScan. Имея идентификатор, Shatter может послать антивирусу сообщение, устраняющее ограничение на длину текста, который можно ввести в текстовое поле в одном из его диалоговых окон. В этот момент требуется вмешательство взломщика: он должен поместить в буфер обмена (clipboard) исполняемый код программы, которую он хочет запустить. Сделать это можно при помощи какого-нибудь шестнадцатеричного редактора. Shatter перемещает данные из буфера обмена в текстовое поле VirusScan. Затем с помощью отладчика этот код можно запустить. Единственная операция, которая требует администраторских прав - это использование отладчика. Но в демонстрационных целях, по мнению Пейджета, такое допущение простимо. В реальности для запуска вредоносного кода пришлось бы воспользоваться более сложным или менее надёжным способом - недостатка в возможностях нет. О проблеме было сообщено в Microsoft. Там подтвердили, что знают об этой уязвимости, однако не склонны преувеличивать её опасность. В Microsoft считают, что если уж злоумышленник получил возможность поработать за чужим компьютером, остановить его невозможно. Так или иначе, но своего он добьётся. Пейджет считает, что авторы Windows не улавливают сути. Главная опасность угрожает компаниям, у которых много компьютеров, пользователи которых имеют ограниченные права. Эти компьютеры не имеют ничего для защиты от атаки с помощью программы, похожей на Shatter. Вся система безопасности Windows теряет смысл. Причина, по которой Microsoft ничего не делает, заключается, по мнению Пейджета, в ином. В компании осознают своё бессилие. Хотя проблема имеет решения, ни одно из них не лишёно недостатков. Осторожность Microsoft можно понять. Несмотря ни на что, до сих пор её тактика оправдывала себя: за годы существования Win32 API случаев использования этой уязвимости не было. последние новости 02.02.2007 20:40 | Adobe Labs Flash Media Encoder - трансляция видеоматериалов в режиме реального времени...» 02.02.2007 14:40 | Девять советов для предпринимателей в Веб 2.0...» 30.01.2007 17:01 | Code Contest - конкурсное программирование...» 29.01.2007 19:25 | РА "Артон" проводит практический семинар "Эффективная реклама в Интернете"...» 25.01.2007 18:58 | Adobe передает PDF в организацию по стандартизации...» 25.01.2007 16:35 | Сисадмины и юзеры вновь стали героями сборника курьезных историй...» 23.01.2007 20:04 | IBM впрыскивает в Lotus дозу Web 2.0...» 23.01.2007 19:47 | Сайт Софт@Mail.Ru предоставил рейтинг самых популярных программ 2006 года...» 23.01.2007 17:18 | 16 февраля - бесплатный семинар по анализу, продвижению и управлению ресурсом...» 22.01.2007 20:29 | Пользователи недовольны платежной системой Google Checkout...» 22.01.2007 19:31 | Firefox «ворует» идеи у Opera, Opera «ворует» идеи у Firefox...» 21.01.2007 15:46 | Первая конференция веб-разработчиков состоится в апреле...» 19.01.2007 19:27 | «Яндекс» оживил слоган шестилетней давности. У «Яндекса» лучший слоган 2006 года?...» 18.01.2007 16:15 | Adobe выпустила Flash Player 9 для Linux...» 17.01.2007 13:17 | Web 2.0 и тэговый спам...» 15.01.2007 15:34 | Corel поддержит и ODF, и Open XML...» 11.01.2007 17:22 | Контекстная реклама в AdWords становится слишком дорогой...» 10.01.2007 15:34 | Semonitor 3.5 расширяет возможности...» 05.01.2007 20:45 | Web 2.0 и тэговый спам...» 02.01.2007 17:20 | Оптимизация блога: аккуратный метод...» |
|
2000-2008 г. Все авторские права соблюдены. |
|