Ne všechny rootkity jsou špatné

Žaloby, které byly na Sony podány, v průběhu minulého týdne přinesly první výsledky. Diskuse na téma rootkitů vša...


Žaloby, které byly na Sony podány, v průběhu minulého týdne přinesly první
výsledky. Diskuse na téma rootkitů však pokračují dál.
Odpůrci těchto skrytých programů tvrdí, že rootkity by neměly být používány v
žádném případě, neboť představují potenciální zranitelnosti a pro své uživatele
nejsou transparentní. Jiní odborníci se zase přiklánějí k tomu, že rootkity
mohou sehrávat důležitou roli v případě legitimního využití extrémně skrytých
technik jak v personálním, tak i korporátním prostředí.
Organizace Electronic Frontier Foundation (EFF) patří mezi ty, kteří si
pozitivní roli některých rootkitů představit nedokáží. "Ještě jsem neviděl
žádný rootkit, jenž by nepředstavoval určité bezpečnostní riziko a popravdě
řečeno, jsem i celkem skeptický k tomu, že by existovala nějaká možnost
legitimního využití technologie, která před uživatelem skrývá soubory kvůli
tomu, aby mu překazila možnost samostatně ovládat svůj vlastní počítač," říká
Kurt Opsahl, právník uvedené organizace. Podobně neoblomný vůči rootkitům je i
bezpečnostní expert Bruce Schneier z firmy Counterpane. "Existuje tu nějaký
důvod, proč být vůči rootkitům benevoletní?", ptá se Schneier a pokračuje: "To
bychom si mohli položit stejnou otázku i v případě například internetových
červů. Jasnou odpovědí je ,Ne." Rootkity využívají techniku, pomocí které jsou
ukrývány aktuálně běžící procesy, a to může způsobovat řadu problémů. Uživatelé
ztratí detailní kontrolu nad tím, co se v jejich strojích vlastně děje.
Druhá strana mince
Dodavatelé antivirových řešení, jako je třeba CA, Trend Micro či McAfee,
přispěchaly s prohlášením, že rootkity jako způsob, jak ochraňovat bezpečnostní
programy, jsou nepřijatelné. Jiní výrobci však poukazují na to, že rootkity
(které ovšem nazývají mnohem ohleduplněji jako stealth technologie) by neměly
být brány jako automatické zlo.
"Rootkity jsou ze své podstaty určitým podvodem," říká Christine Olsonová,
manažerka projektu StopBadware.org, jehož zakladateli jsou Harvardská a
Oxfordská univerzita, a jehož cílem je zveřejňovat detailní seznam softwaru
považovaného za neetický, nebezpečný či dokonce podvodný. "Existují ale
situace, kdy třeba vlastník PC chce před jinými uživateli skrýt svou vlastní
aplikaci," dodává Olsonová. James Butler z firmy Komoku, jež vyvinula způsoby
detekce rootkitů, si navíc není jist, zda debata o škodlivosti rootkitů je
vedena správným směrem. Diskuse by měla být spíše postavena na tom, jakým
způsobem jsou rootkity vlastně využívány. John Pescatore z firmy Gartner uvádí,
že by korporace mohli s úspěchem využít aplikace chovající se jako rootkity k
monitorování činnosti svých zaměstnanců. "To je přesně ta role, kde by mohl
skrytý software sehrát v podnikovém prostředí významnou roli" tvrdí Pescatore a
dodává: "V prostředí domácích PC by takto mohli rodiče zase sledovat, čím se
jejich děti při práci na PC vlastně baví." Podobný názor přitom sdílí i mnozí
IT manažeři. Například Enzo Micali z firmy 1-800-Flowers říká, že pomocí
skrytých aplikací monitorují, zda jejich zaměstnanci v pracovní době
neprovádějí neautorizované síťové operace, jako je třeba stahování rozsáhlých
souborů. Veřejné mínění ale stojí proti skrývání softwaru i v případě
antivirových či jiných řešení. O tom by mohl vyprávět především Symantec, který
musel ustát situaci, kdy jeho software Norton SystemWorks byl některými
odborníky označen jako software využívající techniku rootkitů, neboť skrýval
jeden z pracovních adresářů NProtect. Symantec nakonec uvedený systém
přepracoval.
Pescatore z Gartneru však poukazuje na to, že nejen antivirové programy se
chovají jako rootkity. "Může to být třeba i virtualizační software, jako
VMware. Avšak dobré rootkity dávají uživateli volbu a také ho o svém stavu
informují," dodává Pescatore.(pal) 6 0946
Co to jsou rootkity
Rootkity jsou malé programy typu trojských koní, které je velmi složité v
napadeném počítači detekovat a jež umožňují útočníkovi převzít plnou kontrolu
nad infikovaným osobním počítačem. Podobně jako trojské koně i rootkity
instalují sebe sama prostřednictvím zranitelností PC připojených k síti či
pomocí utajených doplňků zpráv elektronické pošty nebo spustitelných programů.
Jejich útok je ale veden na nižší úroveň operačního systému, přičemž využívají
bezpečnostních funkcí OS k dokonalejšímu zakrytí vlastní přítomnosti či
prováděných činností.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.