Nebezpečný bezpečnostní software

Prakticky každý počítačový program obsahuje chyby – to je fakt, se kterým jsme se už více či méně naučili žít. Jenomže v případě programů, které mají naše počítače a sítě chránit před útočníky, se jedná o záležitost velice rozšířenou. Bohužel ale čím dále častější.



Prakticky každý počítačový program obsahuje chyby – to je fakt, se kterým jsme se už více či méně naučili žít. Jenomže v případě programů, které mají naše počítače a sítě chránit před útočníky, se jedná o záležitost velice rozšířenou. Bohužel ale čím dále častější.
Nejde přitom o to, že by bezpečnostní programy byly horší než v minulých letech nebo horší než jiné kategorie software. Jde o to, že se na ně útočníci začali zaměřovat. Mají k tomu totiž několik dobrých důvodů. Prvním z nich je fakt, že se hackeři snaží napadat standardní a masově rozšířené programy – a třeba antivirová ochrana něčím podobným rozhodně je. Provedení útoku je relativně snadné, protože ochranné prvky jsou první instancí, která s příchozími daty přichází do styku. A v neposlední řadě si je nutné uvědomit, že bezpečnostní systémy běží zpravidla s vysokými lokálními právy – a kompromitace programu pak znamená získání těchto práv.
Trend v oblasti ICT bezpečnosti je přitom jednoznačný: zneužívání bezpečnostních chyb. A tak ochranné aplikace zkrátka jen nejsou výjimkou. V roce 2005 prakticky každý významný světový dodavatel antivirového programu oznámil objevení zranitelnosti v produktech pro stanice a/nebo vstupní brány. Chyby přitom obsahovaly i možnost buffer overflow, což je velmi nebezpečný typ útoku, protože na napadeném počítači umožňuje spustit předpřipravený škodlivý kód – tedy vykonat prakticky cokoliv…
Seznam kritických zranitelností pro Windows a Unix SANS Top 20 v roce 2005 obsahoval nejen chyby v platformách, ale i v meziplatformových aplikacích (včetně antivirových a bezpečnostních programů). Chyby byly i v produktech největších dodavatelů jako Symantec, McAfee a Trend Micro. Ovšem nejen antivirové aplikace byly cílem útoků: v listopadu 2005 byl také Microsoft Antispyware beta zasažený chybou, která umožňuje provedení nepřátelského kódu. Další zranitelnosti se objevily třeba ve Snortu, populárním open-source IDS (Intrusion Detection Software).
Řešení? Výrobci bezpečnostního software musí začít především u sebe (třeba výše zmíněné chybě buffer overflow se dá správným programováním a konstrukcí aplikace účinně přecházet). Uživatelé by s možnými problémy měli počítat, takže by měli aplikovat dostupné záplaty a používat aktuální verze programů. A také by neměli zapomínat na vícestupňovou bezpečnost…










Komentáře