Современная электронная библиотека ModernLib.Net

Суета вокруг Роберта

ModernLib.Net / Моисеенков И. / Суета вокруг Роберта - Чтение (стр. 2)
Автор: Моисеенков И.
Жанр:

 

 


Учитывая совпадение событий по времени, был сделан вывод, что национальные компьютерные системы атакованы одним и тем же вирусом, распространяющимся через сети, поскольку иным способом распространения нельзя было объяснить скорость, с которой вирус появлялся в различных концах США, если, конечно, не предположить, что все происходящее результат заранее спланированной и хорошо подготовленной акции некой преступной группы, имеющей доступ ко всем национальным системам. Жизнь администраторов американских систем после установления этого факта, как говорится, переставала быть безинтересной!
      Для пользователей и системных администраторов атакованных узлов сетей поведение вируса было непостижимым. В некоторых системах в директории /usr/tmp появлялись необычные файлы; в журнальных файлах ряда утилит появлялись странные сообщения. Наиболее примечательным, однако, было то, что все более и более повышалась загрузка систем, приводившая в конце концов либо к исчерпанию свободного места, выделенного под свопинг, либо к переполнению системной таблицы процессов - в любом случае это означало блокировку системы.
      Исходя из названия сетей, в которых вирус был обнаружен, его тут же окрестили вирусом Milnet/Arpanet. Вскоре, однако, выяснилось, что вирус из Arpanet благополучно перекочевал в сеть Science Internet - и он тут же получает название "вирус Internet". Но после того, как Корнеллский университет высказал косвенно доказанное предположение, что вирус, вероятно, разработан в его стенах, вирус получает наконец одно из наиболее распространившихся, благодаря стараниям прессы, название - вирус Cornell/Arpanet. Это название вируса появилось в двух передовых статьях и последующей серии заметок Джона Маркофа, Лоренца М. Фишера, Мишеля Вайнеса, Джеффа Герса и Калвина Симса [B6], опубликованных в "Нью-Йорк Таймс" с 4 по 17 ноября 1988 года.
      стр. 13
      Вообще для специалистов оказалось приятным сюрпризом то, насколько подробно и грамотно пресса комментировала события. Филипп Гарднер - полковник в отставке, специалист по безопасности компьютеров - написал по этому поводу: "Казалось, репортеры точно знали, у кого можно получить достоверную информацию, и, кроме того, они делали хорошие выводы из того, что эти лица говорили. Это тем более приятно в условиях, когда мы становимся, к несчастью, свидетелями ненормальной тенденции к росту числа 'экспертов' в среде самих журналистов."
      Наступило 3 ноября, четверг.
      01:00 Сообщения о заражении 15-ти узлов сети Arpanet.
      02:00 Поражена вирусом система Гарвардского университета
      (Массачусетс).
      03:30 Вирус обнаружен в Центре Массачусетского технологического
      института (Massachusets Institute of Technologies; MIT).
      03:46 В сообщении, прошедшем в электронной почте RISKS, уточняется,
      что атакуются системы UNIX - 4.3 BSD - и аналогичные ей Sun,
      работающие на компьютерах VAX фирмы DEC и компьютерах Sun фирмы
      Sun Microsystems Inc. Сообщается также, что вирус
      распространяется через дыры в системе безопасности утилиты
      электронной почты Sendmail, имеющейся в составе указанных систем.
      04:00 Поскольку сеть перегружена, распространение вируса
      замедляется; к этому моменту заражены уже более 1000 узлов сети.
      05:15 В университете Карнеги-Меллона в Питтсбурге (Пенсильвания) из
      100 компьютеров, подключенных к Arpanet, вышло из строя 80.
      08:00 Сообщение о вирусе из астрофизического центра Smithonian.
      Впоследствии возникло несколько версий относительно того, как именно и кем был обнаружен вирус.
      Согласно первой, вирус был обнаружен в ночь со 2 на 3 ноября 1988 года одним из научных сотрудников Ливерморской лаборатории им.Лоуренса. Обращаясь со своего домашнего терминала к вычислительной
      ______________________________
      [B3] Соответственно, Lawrence Livermore Laboratory и NASA's Aimes Research Center.
      [B4] SMTP расшифровывается как простой протокол передачи почты Simple Mail Transfer Protocol; FTP - как протокол передачи файлов File Transfer Protocol; а TELNET является названием протокола эмуляции терминала. Эти протоколы являются подпротоколами TCP/IP, созданными для реализации соответствующих функций.
      [B5] Army Ballistic Research Laboratory.
      [B6] John Markoff, Lawrence M. Fisher, Michael Wines, Jeff Gerth, Calvin Sims.
      стр. 14
      системе лаборатории, он заметил необычное повышение интенсивности ее загрузки. Заподозрив неладное, сотрудник сообщил об этом дежурному оператору и тот (очевидно руководствуясь инструкцией) сразу же отключил систему от сети Science Internet, по которой распространялся вирус.
      Специалисты Ливерморской лаборатории действительно могли одними из первых обнаружить вирус. Дело в том, что эта лаборатория, проводившая исследования по программе СОИ и разработку новых видов ядерного оружия, в мае 1988 года уже сталкивалась с вирусом, после чего, по всей видимости, были приняты дополнительные меры предосторожности и повышена бдительность.
      Немедленно об инциденте было сообщено Управлению связи МО США (Defence Communication Agency; DCA), в ведении которого находится сеть Arpanet. В три часа ночи о вирусной атаке узнало руководство DoD. Однако, несмотря на оперативность извещения, локализовать вирус в сети было уже невозможно.
      По второй версии извещение о появлении вируса было отправлено неизвестным лицом по компьютерной сети вместе с инструкцией по его уничтожению. Но сеть была перегружена и очень многие вычислительные центры не сразу приняли сигнал. Когда же, наконец, на сообщение обратили внимание, было уже поздно.
      Согласно третьей версии первыми обнаружили неполадки в вычислительной системе специалисты MIT. Внимание ответственного за безопасность вычислительноо центра привлекло необычное поведение компьютера. Машина интенсивно функционировала, хотя в данное время на ней никто не работал, на дисплей никакие данные не выводились. Через несколько минут вся память системы была забита, и система вышла из строя.
      Неполадки в работе систем зарегистрировали не только люди, но и процессоры вычислительных систем. Они начали передавать в сеть сообщения о том, что не в состоянии принимать новые данные вследствие переполнения памяти. Благодаря этому центры некоторых научно-исследовательских институтов вовремя отключились и сумели избежать заражения.
      Так, одно из учебных заведений шт.Нью-Джерси - Stevens Institute of Technology, получившее предупреждение, успело изолировать свою ЭВМ и блокировать доступ вирусу.
      Вскоре выяснилось насколько серьезный удар был нанесен.
      Во-первых, вирус распространялся через компьютерную сеть с чудовищной быстротой - следствие быстродействия узловых систем и хорошего состояния линий связи в США.
      Во-вторых, в результате работы вируса блокировалась как сеть, так и атакованные системы, останавливавшиеся вследствие переполнения памяти и/или превышения допустимого предела загрузки. Весь ужас заключался в том, что пока до администраторов систем доходило, что их системы подверглись нападению, они начисто лишались возможности что-либо предпринять, поскольку теряли доступ к перегруженной системе.
      стр. 15
      В-третьих, инфицировалась операционная система UNIX Berkeley 4.3 - одна из самых популярных версий UNIX, в силу наличия в ней электронной почты и удобных отладочных средств. Это было тем более непонятно, если учесть, что UNIX - система многопользовательская и к тому же имеет систему защиты, основанную на идентификации каждого пользователя с помощью паролей. С этим сталкивались впервые.
      Атака шла по наиболее популярным среди пользователей страны сетям, включая сеть Пентагона, и расчитывалась на поражение одной из самых популярных операционных систем - каково!.
      Неудивительно, что среди администраторов систем началась настоящая паника. Многие из них не сумели или не приложили - иногда в течение нескольких дней - должных усилий к тому, чтобы связаться с другими пострадавшими, а попросту лишили пользователей возможности работать с их машинами. В результате за несколько минут они лишились не только своих машин, к которым запретили доступ, но и других машин Internet, с которыми они не могли работать до конца восстановления.
      Стало понятно, что если вирус не остановить, то последствия могут быть самые нежелательные. По всей стране пользователи затаили дыхание, боясь подумать, что произойдет, если вирус запрограммирован на уничтожение или повреждение данных (а это было весьма вероятно).
      Через 5 часов вирус инфицировал от 435 до 800 систем, а всего в течение полутора-двух суток (2-3 ноября) поразил около 6000 компьютеров. Среди пострадавших - помимо уже упомянутых - оказались системы Агентства национальной безопасности и Стратегического авиационного командования США; лабораторий NASA (в частности Jet Propulsion Laboratory; а в вычислительном центре NASA в Хьюстоне компьютерный вирус чуть было не затронул систему управления запусками кораблей многоразового использования Shuttle, но ее удалось вовремя отключить) и Лос-Аламосской национальной лаборатории; исследовательских центров ВМС США (Naval Research Laboratory, Naval Ocean Systems Command) и Калифорнийского технологического института; крупнейших университетов страны (в Висконсинском университете из 300 систем было "выбито" 200) и бесприбыльного "мозгового центра" SRI International; а также ряда военных баз, клиник и частных компаний.
      Анализ, проведенный специалистами, показал, что схема распространения компьютерного вируса была примерно следующей: сеть Arpanet - Milnet - Science Internet - NSF net. В результате вирус практически вывел эти сети из строя. Минимум на два дня прекратились все научно-исследовательские работы.
      При этом, учтите, не было известно, "ушел" ли вирус через Лондон в Западную Европу [B8]
      C Как с этим боролись.
      Насколько невозможно сейчас восстановить хронологию вирусной атаки, настолько же невозможно точно установить, сколько времени
      ______________________________
      [B8] Как сообщила впоследствии газета "Уолл-стрит джорнэл", вирус все-таки сумел по Internet достичь Европы и Австралии, где также были зарегистрированы случаи блокировки компьютеров.
      стр. 16
      потребовалось на локализацию вируса и сколько людей в этом участвовали. Но представляется правомочным предположение, что обе эти цифры весьма и весьма значительны. Судите сами...
      ...Продолжается 3 ноября.
      15:00 Первые сообщения о том, что инфицированным узлам и другим
      пользователям направлен антидот.
      21:00 Первое интервью в MIT, посвященное вирусу.
      21:20 RISKS Разослан "worm condom" - "презерватив от червя".
      22:04 RISKS Разослано сообщение о способе борьбы с вирусом,
      состоящем в размещении в библиотеке C внешней переменной с именем
      "pleasequit", установленной в ненулевое значение.
      Как только DCA узнало о вирусе, оно сразу же поставило в известность об этом ФБР [C1], которое расценило инцидент как "дело самого высокого приоритета" и начало расследование. Одновременно с ФБР самостоятельные расследования начали само DCA и NCSC [C2]. Специалисты последнего центра, дезассемблировав вирус, заявили, что он создан с большим искусством и умело использует ряд уязвимых мест сети Arpanet.
      Многие специалисты в области безопасности компьютеров отмечают оперативность, с которой отреагировали на появление в своих системах вируса пользователи. Уже 3 ноября практически во всех ведомствах и учреждениях, вычислительные системы которых были поражены вирусом, начали формироваться специальные группы для ликвидации последствий инцидента.
      После первого шока, вызванного молниеносной вирусной атакой, специалисты стали анализировать ситуацию, в результате чего выяснились некоторые интересные факты.
      Во-первых, вирус поразил не все системы - ряд систем остались нетронутыми в силу того, что работающие на них системные программисты переписали программы, входящие в систему безопасности с учетом обнаруженных недостатков в промышленных версиях этих программ [C3].
      Во-вторых, вирус использовал в процессе своего распространения подсистему отладки - родился даже термин "отладочный хук".
      В-третьих, вирус, по всей видимости, был сетевым червем, поскольку ни одна из существовавших до атаки программ не была в ходе
      ______________________________
      [C1] Federal Bureau of Investigation; FBI.
      [C2] National Computer Security Center - Национальный центр компьютерной безопасности.
      Чуть позже мы поговорим об этом центре несколько подробнее.
      [C3] Иными словами, недостатки системы безопасности, позволившие вирусу блокировать тысячи компьютеров, были известны ранее (!), но лень или халатность разработчиков и системщиков спровоцировали свалившуюся напасть.
      Эх, знать бы, где упадешь - соломки подостлал бы!
      стр. 17
      атаки искажена.
      Это, так сказать, косвенные догадки.
      Но с самого начала мощные компьютерные центры начали дезассемблирование вируса. Именно дезассемблирование могло дать ответ на три главных вопроса: что это такое, чем это грозит и как с этим бороться.
      Впрочем, следственные органы интересовали и другие вопросы: откуда именно стал распространяться вирус, какой "шутник" его запустил и кто является автором столь "удавшейся" программы. По ряду причин получить ответ на этот вопрос оказалось крайне непросто.
      В частности, в калифорнийском университете в Беркли ранним утром 3 ноября специалистам удалось "выловить" копию вирусной программы и приступить к ее анализу. Уже в 5 часов утра того же дня специалистами этого университета был разработан "временный набор шагов", которые рекомендовалось предпринять для приостановления распространения вируса: например, рекомендовалось "залатать" предложенным образом обнаруженные промахи в работе утилиты Sendmail.
      Около 9 часов утра специалисты университета в Беркли разработали и разослали программные "заплаты" для ВСЕХ промахов в системном программном обеспечении, позволявших вирусу распространяться; а специалистами другого университета - в Пурду - примерно в это же время было разослано описание метода борьбы с программой-захватчиком, не требующего модификации системных утилит.
      Пятница, 4 ноября 1988 года.
      00:27 RISKS Сообщение из университета в Пурду, содержащее довольно
      полное описание вируса, хотя по-прежнему неизвестно, что именно
      "вирус предполагает делать окончательно".
      14:22 RISKS Краткое сообщение о дезассемблировании вируса.
      Указано, что вирус содержит несколько ошибок, которые "могут
      привести к неприятностям и, несомненно, непредсказуемому
      поведению программы". Отмечается, что если бы "автор тестировал
      программу более тщательно", он все равно не смог бы обнаружить
      эти ошибки вообще или, во всяком случае, достаточно долго.
      Ряд пользователей сети Arpanet, в частности MIT, где была сформирована своя группа, приступили к срочной модификации сервисных подпрограмм, чистке файлов данных и программного обеспечения.
      В Ливерморской лаборатории, несмотря на четкие действия специалистов, вирус удалось блокировать только через пять часов после обнаружения [C4].
      Как сообщил Джей Блумбекер, директор Национального центра информации о компьютерной преступности (г.Лос-Анджелес), ликвидация последствий распространения вируса стоила Лос-Аламосской Национальной лаборатории $250000.
      Исследовательскому центру NASA в г.Маунтин Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52000 пользователей.
      21:52 RISKS Сообщение группы MIT о вирусе Internet. Заявлено, что
      в вирусе не обнаружено кода, предполагающего порчу файлов.
      Рассказывается о работе вируса; подтверждено, что "вирус содержит
      стр. 18
      несколько ошибок". Отмечается, что программа предполагала
      "скрытое распространение, что представляет определенный интерес".
      Тот же день, газета "Нью-Йорк Таймс". В заметке Джона Маркоффа
      "'Virus' in Military Computers Disrupts Systems Nationwide" дан
      весьма аккуратный обзор происшедшего и сообщено, что не назвавший
      себя студент позвонил в редакцию и заявил, что инцидент является
      всего лишь "экспериментом, который испортился в результате
      небольшой программной ошибки."
      В университете штата Делавэр червь был обнаружен в большом компьютере VAX, ласково именуемом в пределах университета Дэви (Dewey), 3 ноября примерно в 8:15 утра. Вот как описывает борьбу с вирусом участник событий [C5]:
      "Червь поразил систему университета во вторник утром, почти
      сразу же после того, как пришел на работу административный и
      технический персонал. Первым делом, каким занялось большинство
      администраторов, было ежедневно выполняемое ознакомление с
      поступившими сообщениями электронной почты. Администраторы
      обнаружили предупреждения о вирусе, информацию о странных
      файлах, обнаружение которых свидетельствует о наличии одного или
      нескольких червей и идеи относительно обнаружения и уничтожения
      программы-червя. Администраторы быстро обнаружили работающую
      оболочку UNIX, не связанную с каким-либо терминалом и, используя
      команду KILL, уничтожили первый червь в Дэви.
      Спустя несколько часов на терминалы администраторов стали
      поступать новые сообщения и предупреждения о втором черве. В
      это время Arpanet была в панике, и системные администраторы
      ______________________________
      [C4] Вы думаете, этой многострадальной лаборатории удалось передохнуть от вирусов? Глубоко заблуждаетесь! Открываем газету "Правда" от 20 декабря 1988 года (N 355) и читаем:
      "Предпринята еще одна попытка - вторая за последний месяц вывести из строя компьютерную систему Ливерморской лаборатории радиации в Калифорнии. Восемь раз в течение недели в компьютерную систему крупнейшей в США ядерной лаборатории проникал сильнодействующий 'вирус' и 'забивал' все каналы информации. Благодаря усилиям заведующего центром компьютерной безопасности Т.Абрахамсона, который попросту не уходил домой и сутками корпел над электронными головоломками, каждый раз удавалось 'нейтрализовать вирус' и предотвратить опасное 'заражение памяти' ЭВМ.
      Член руководства лаборатории Р.Борчерс считает, что проникнуть в компьютерную систему мог только высококвалифицированный специалист, обладающий секретной информацией о деталях программы, о кодах, паролях и слабых местах 'защитного кордона' ЭВМ."
      Остается только пособолезновать специалистам лаборатории и позавидовать их квалификации и самоотверженности, проявляемой в борьбе за живучесть своей вычислительной системы.
      ______________________________
      [C5] Эти сведения почерпнуты из статьи Clinton E. White "Viruses and worms: attac on campus", опубликованной в журнале Computer & Security N 8(1989 г.).
      стр. 19
      советовали остановить работу утилиты Sendmail и/или
      отсоединиться от сети. К счастью, администраторы продолжали
      контролировать свои системы и не отсоединялись. Через некоторое
      время они получили программу блокировки червя, написанную
      системным программистом из университета в Пурду (Purdue). Эта
      программа инициировала вызов червя и запись всех сегментов в
      пустой файл, что позволило обнаружить код червя и прекратить его
      распространение по системам.
      По счастливому случаю оба червя UNIX были обнаружены, по
      всей видимости, спустя всего лишь несколько минут после их
      поступления в систему из Arpanet. Благодаря утренним сообщениям
      электронной почты администраторы были в курсе событий, в
      результате чего черви были зафиксированы до того, как события
      приобрели драматический характер. Ущерб состоял в потере
      времени системными администраторами на обнаружение червей, их
      уничтожение и чистку системы от сопутствующих червям файлов
      (около одного дня работы системных администраторов, что
      оценивается в сумму свыше 120$)."
      Думаю, всем понятно, что под именем червя UNIX здесь упоминается описываемый вирус.
      Вопрос вызовет, пожалуй, упоминание о двух червях, ведь мы-то все время говорим об одном. На это есть две причины.
      Первая - это то, что на компьютер было совершено два "нападения", не совпадавшие по времени.
      Второе - то, что, как впоследствии выяснилось, вирус использовал для распространения два различных механизма, в результате чего казалось, что работают два - правда очень похожих - червя. Но об этом - несколько ниже.
      Тем временем ФБР упорно делало свое дело. Ход расследования держался в тайне, однако известно, что уже 4 ноября ФБР обратилось к Корнеллскому университету с просьбой разрешить сотрудникам Бюро тщательно проверить рабочие файлы всех научных работников. Все магнитные носители в университете были арестованы, после чего сотрудниками ФБР были тщательно просмотрены файлы подозреваемых лиц, в результате чего был обнаружен файл, содержавший набор слов, опробованных вирусом в качестве паролей. [C6]
      Владельцем этого файла был 23-летний студент выпускного курса Корнеллского университета Роберт Таппан Моррис.
      Впрочем, в этот же день "виновник торжества" - исчезнувший ранее из родного университета - сам явился с повинной в штаб-квартиру ФБР в Вашингтоне.
      Вот когда в ФБР и Пентагоне вздохнули с облегчением! Еще бы: вирус оказался не творением рук неизвестных злоумышленников или свят-свят! - спецслужб, а всего лишь "невинной проделкой доморощенного гения", как выразился адвокат, благоразумно приглашенный с собой "экспериментатором".
      ______________________________
      [C6] То, что именно эти слова были опробованы вирусом, было установлено в результате дезассемблирования вируса.
      стр. 20
      Естественно, Морриса тут же привлекли к работам по ликвидации его милой проделки: кто же лучше автора знает, как остановить вирус. Хотя именно к этому моменту в результате дезассемблирования выловленного в сети тела вируса многие специалисты из крупных научных и инженерных центров страны могли рассказать о вирусе очень много, если не все.
      Пора и нам познакомиться с этим произведением программистского искусства поближе.
      D Что это было.
      "Я не имею желания подогревать
      распространяющиеся слухи, но этот вирус
      отличная штука. Если он не уничтожит нас, он
      сделает нас сильнее.
      Брайан Булковски, университет Браун.
      Наиболее полный и детальный разбор вирусной атаки, включая алгоритм работы червя, был сделан в двух работах: "The Internet Worm Programm: An Analysis" CSD-TR-823 - техническом отчете Юджина Спаффорда (Eugene H.Spafford) - и в "With Microscope and Tweezers: An Analysis of the Internet Virus of November 1988" Марка Эйчина (Mark W.Eichin) и Джона Рохлиса (Jon A.Rochlis). Права на обе эти работы приобрел MIT, так что все желающие - и имеющие возможность! - могут запросить требующуюся информацию у ее нынешнего владельца.
      Могу сразу сказать, что сделать это будет не так-то просто, а почему - вы узнаете несколько ниже.
      Итак, что же представлял собой вирус Морриса [D1].
      Вирус Морриса - высокосложная 60000-байтная программа,
      разработанная с расчетом на поражение операционных систем
      UNIX Berkeley 4.3 (или 4.3 BSD) и аналогичных ей Sun, работающих
      на компьютерах фирм Sun Microsystems Inc. (Sun) и Digital
      Equipment Corp. (DEC) [D2].
      Вирус изначально разрабатывался как безвредный и имел целью
      лишь скрытно проникнуть в вычислительные системы, связанные
      сетью Arpanet, и остаться там необнаруженным.
      Поскольку вирус распространялся в среде сети с
      использованием соответствующих сетевых средств и полностью
      обеспечивал свою работу сам, то бесспорным является утверждение,
      что вирус Морриса является полноправным представителем крайне
      редко встречающегося вирусного семейства сетевых червей.
      ______________________________
      [D1] Мне кажется более правильным называть этот вирус по имени его автора, хотя, как я уже говорил, вирус имеет массу других названий. Однако в нашей стране, имеющей весьма отдаленное представление об Arpanet, Milnet, Internet, Корнеллском университете и т.д. прижилось и получило определенное распространение именно это название - "вирус Морриса". В дальнейшем будем так называть его и мы.
      стр. 21
      Компьютерные эксперты, дезассемблировавшие вирус, единодушно отметили, что программа была написана с выдающимся мастерством и расчетом на три недостатка в системе безопасности поражаемых операционных систем.
      Вирусная программа включала компоненты, позволявшие раскрывать пароли, существующие в инфицируемой системе, что в свою очередь позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой собственных копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.
      Теперь давайте рассмотрим вирус несколько подробнее, насколько, конечно, позволяет имеющаяся у нас информация о нем.
      Прежде всего интересен вопрос, каким образом распространялся вирус?
      Суббота, 5 ноября 1988 года.
      18:31 RISKS Предупреждение против ссылок на "ошибки в операционной
      системе UNIX". Указывается, что "вирус не использует каких-либо
      ошибок в UNIX", ошибки содержит "программа пересылки Sendmail".
      Первой лазейкой была утилита электронной почты Sendmail, входившая в состав инфицируемых систем. Недостаток утилиты Sendmail, позволивший Моррису обходить подсистему безопасности вычислительной системы атакуемого узла сети, имеет, если можно так выразиться, классический характер и относится к такому довольно часто встречающемуся явлению в программировании как "люки".
      По большому счету люк - это не описанная в документации на программный продукт возможность работы с этим программным продуктом. Люки чаще всего являются результатом забывчивости разработчиков: в процессе разработки программы разработчики часто создают временные механизмы, облегчающие ведение отладки за счет прямого доступа к отлаживаемым частям продукта. Например, для начала работы с продуктом требуется выполнить некоторую последовательность действий, предусмотренных алгоритмом - ввести пароль, установить значения некоторых переменных и т.п. При нормальной работе продукта эти действия имеют определенный смысл, но во время отладки, когда разработчику необходимо тестировать некоторые внутренние части программы и волей-неволей приходится выполнять ту же операцию входа добрый десяток - а то и более - раз на дню, безобидные в общем-то правила, затрудняющие тем не менее доступ к отлаживаемым частям, начинают не на шутку раздражать. Что делает программист? Правильно: в течение получаса он программирует некоторый дополнительный механизм, не предусмотренный изначальным алгоритмом программы, но позволяющий не выполнять надоевших действий или выполнять их автоматически например, при нажатии определенной клавиши (группы клавиш) или при вводе определенной последовательности символов. Все - люк готов!
      [D2] Такая избирательность вируса послужила причиной того, что ряд экспертов высказали мысль, что инцидент, связанный с вирусом Морриса, вполне мог быть тщательно подготовленной акцией корпорации IBM по подрыву позиций своих конкурентов.
      стр. 22
      Если сравнивать с промышленным производством, то люк - это технологическое отверстие, не имеющее никакого отношения к основному предназначению изготовляемого изделия, но значительно облегчающее процесс производства.
      По окончании отладки большинство люков убирается из программы; но люди есть люди - зачастую они забывают о существовании каких-то мелких "лючков".
      Автор программы Sendmail, Эрик Олмен (Eric Allman) тоже создал в своей программе "черный ход". [D5] Вообще программа Sendmail была весьма сложной и могла работать в нескольких режимах, что позволяло решать весьма сложные задачи распределенной обработки данных. Один из режимов предполагал работу утилиты в виде демона - фонового процесса: при этом программа постоянно опрашивала порт TCP на предмет обнаружения попыток передачи сообщений с использованием подпротокола SMTP. При обнаружении такой попытки демон устанавливал связь с удаленным абонентом и принимал адрес отправителя, адрес получателя, инструкции по обработке сообщения и собственно сообщение. Так вот, червь в качестве инструкций обработки посылал команду DEBUG, а вместо адреса получателя передавал набор команд. При нормальной работе такого делать нельзя, однако такая возможность в режиме отладки существовала, поскольку при этом можно было удостовериться в срабатывании почты, не указывая дальнейшую программу обработки, что, как вы понимаете, значительно облегчило Олмену отладку Sendmail. Однако эта возможность продолжала весьма активно использоваться и другими пользователями, поскольку этот метод позволял избежать сложной процедуры конфигурации утилиты Sendmail для выполнения частных задач.
      Теперь будет понятен первый механизм распространения вируса Морриса: обосновавшись на инфицированном узле, вирус рассылал с помощью Sendmail по обнаруженным в пораженной системе адресам соседних узлов "невинное" сообщение, состоящее из 99 строк текста на языке C. Переданное сообщение - текст программы - компилировалось на узле-получателе и полученный модуль начинал работать, избежав выполнения требуемой процедуры входа в систему. Работа этого модуля заключалась в установлении контакта с сервером червя (т.е. атакующей программой-червем, работающей на уже инфицированном узле) и копировании с атакующего узла трех файлов: двух файлов объектного кода (отдельно для VAX и для Sun) и файла с упоминавшимся 99-строчным исходным текстом.
      Уже упоминавшийся пользователь из университета Делавэр описал это следующим образом:
      "Червь проник через Sendmail. Предполагая получение
      обычного сообщения, Дэви открыл порт электронной почты и
      позволил разместиться в нем сообщению, являвшемуся на самом деле

  • Страницы:
    1, 2, 3, 4, 5