3
FRISS S okszor és sokat hallottunk sé- rülékenységekről, sebezhetősé- gekről az utóbbi években. Ha csak a Microsoft operációs rendsze- rét és fő alkalmazásait nézzük, láthat- juk, rákényszerültek a rendszeresen ki- bocsátott hibajavításokra. Minden hó- nap második keddje – népszerű nevén Patch Thuesday, azaz „Foltozó Kedd” – hivatott arra, hogy a Microsoft kijavít- sa a rendszeresen összegyűlő és táma- dásokhoz kihasználható hibákat. Az, hogy a hiba észlelésétől kezdve meny- nyi idő telik el a „javítófolt” megjelené- séig, igen változó lehet. Exploit, ami nem egy hangszer, amit három darabból raknak össze Ha arra gondolunk, a „gyerekszájnál” mi a szél meghatározása: „Olyan le- vegő, amelyiknek sürgős dolga van...”, akkor az exploitnál is lehet hasonlót al- kotni. Ez körülbelül úgy hangzana: „az exploit olyan sebezhetőség, amit egy, külön erre a célra szánt támadókód- dal ki is használnak”. Aztán itt már kis- sé ködbe veszhet a tapasztalat, mert ugyebár ki tudhatja, mit, hol és meny- nyien használnak ki aztán tényleg a gyakorlatban. Mindenesetre ha már komolyabb portálokon osztják meg az ilyen kódot – ilyen például a Milw0rm –, akkor az internet természetéből adó- dóan ezt többé nem lehet titokban tar- tani, és a sebezhetőségről szóló infor- máció könnyedén eljut azokhoz is, akik ezt szándékos támadásra kívánják felhasználni. Ezen tevékenységet per- sze nem okvetlenül úgy kell elképzel- ni, hogy külön erre a hibára írnak min- dig egy külön kártevőt – bár ez is gyak- ran előfordul –, hanem úgy, hogy az adott kihasználható sebezhetőség be- kerül a többi használt támadási mód- szer közé, és egy lesz a lehetséges, de- tektálásra érdemesek között. Ilyesmiket láthatunk, ha a Metasploit Framework (www.metasploit.com/framework/) weboldalát meglátogatjuk. Ezeket a weboldal készítői persze csak és kizá- rólag „tesztelési” célból teszik fel, ami- re külön figyelmeztetési szöveg is meg- jelenik: „The tools and information on this site are provided for legal security research and testing purposes only.” Abban azért százszázalékosan biztosak lehetünk, hogy a honlapot nem csak a Grál-lovagok fogják használni. Amikor nem adnak ki (idejében) frissítést 2006 májusában olvashattunk egy Sa- fari böngészős hibáról, amit bár a fel- fedezője kritikusnak tartott, az App- le nem értett ezzel egyet és nem tartot- ta sürgősnek javítófolt kiadását. A hiba szerintük nem volt jelentős, és éppen csak azt nem mondták, hogy addig is böngésszünk kizárólag megbízható for- rásból származó weblapokat. A se- bezhetőség azonban később úgy tűnt, mégis komolyabb a vártnál. Érdekes módon most a korábban ha- sonló (el nem ismerő és halogató) tak- tikát folytató Microsoft állt a sarkára és igyekezett a hibára jobban felhívni a fi- gyelmet, nem véletlenül. Ugyanis a Sa- fariban a Nitesh Dhanjani biztonsági kutató által május 15-én talált hiba és egy, az Internet Explorerben lévő má- sik sebezhetőség együttes hatásaként tetszőleges program vált futtathatóvá. Az IDG News Service munkatársai ezt demonstrálva képesek voltak az áldo- zat számítógépén futtatni a Windows Calculator programot. A végrehajtás- hoz egy rosszindulatú kódot tartalma- MI KÖZE A BIZTONSÁGNAK A BIZTONSÁGI RÉSHEZ? E, mint Exploit Sorozatunk tizennyolcadik epizódjában megpróbáljuk összefoglalni, hogyan lesz a sebezhetőségből kártevő. Az alaptétel az, hogy nem elég csupán a vírusirtót frissíteni, a szoftverkörnyezetünket is ál- landóan naprakészen kell tartani ahhoz, hogy elkerüljük a fertőzéseket. Bizonyított az összefüggés, ugyanis a biztonsági incidensek java része elavult, nem frissített környezetben történik. 62 | PC WORLD • 2009. FEBRUÁR A Microsoft Biztonsági Értesítőkből sok hasznos információ szerezhető, olvasása egyes esetekben szinte nélkülözhetetlen Nem véletlenül népszerű a moduláris Metasploit eszközkészlet, a program segítségével Windows és Linux alól is „tesztelhetünk” Egy lehetséges „jó” eredmény, amit a Metasploit kód beinjektálásával érhe- tünk el: belépési ablakot kapunk egy Windows 2000 szerverre, aminek az igazi admin valószínűleg nem igazán örülne. Ha már itt is feltűnik egy exploit forráskódja, felgyorsulnak az események

MI KÖZE A BIZTONSÁGNAK A BIZTONSÁGI … S okszor és sokat hallottunk sé-rülékenységekről, sebezhetősé-gekről az utóbbi években. Ha csak a Microsoft operációs rendsze-rét

Embed Size (px)

Citation preview

Page 1: MI KÖZE A BIZTONSÁGNAK A BIZTONSÁGI … S okszor és sokat hallottunk sé-rülékenységekről, sebezhetősé-gekről az utóbbi években. Ha csak a Microsoft operációs rendsze-rét

FRISS

S okszor és sokat hallottunk sé-rülékenységekről, sebezhetősé-gekről az utóbbi években. Ha

csak a Microsoft operációs rendsze-rét és fő alkalmazásait nézzük, láthat-juk, rákényszerültek a rendszeresen ki-bocsátott hibajavításokra. Minden hó-nap második keddje – népszerű nevén Patch Thuesday, azaz „Foltozó Kedd” – hivatott arra, hogy a Microsoft kijavít-sa a rendszeresen összegyűlő és táma-dásokhoz kihasználható hibákat. Az, hogy a hiba észlelésétől kezdve meny-nyi idő telik el a „javítófolt” megjelené-séig, igen változó lehet.

Exploit, ami nem egyhangszer, amit háromdarabból raknak összeHa arra gondolunk, a „gyerekszájnál” mi a szél meghatározása: „Olyan le-vegő, amelyiknek sürgős dolga van...”, akkor az exploitnál is lehet hasonlót al-kotni. Ez körülbelül úgy hangzana: „az ex ploit olyan sebezhetőség, amit egy, külön erre a célra szánt támadókód-dal ki is használnak”. Aztán itt már kis-sé ködbe veszhet a tapasztalat, mert ugyebár ki tudhatja, mit, hol és meny-nyien használnak ki aztán tényleg a gyakorlatban. Mindenesetre ha már komolyabb portálokon osztják meg az ilyen kódot – ilyen például a Milw0rm –, akkor az internet természetéből adó-dóan ezt többé nem lehet titokban tar-tani, és a sebezhetőségről szóló infor-máció könnyedén eljut azokhoz is, akik ezt szándékos támadásra kívánják felhasználni. Ezen tevékenységet per-

sze nem okvetlenül úgy kell elképzel-ni, hogy külön erre a hibára írnak min-dig egy külön kártevőt – bár ez is gyak-ran előfordul –, hanem úgy, hogy az adott kihasználható sebezhetőség be-kerül a többi használt támadási mód-szer közé, és egy lesz a lehetséges, de-tektálásra érdemesek között. Ilyesmiket láthatunk, ha a Metasploit Framework (www.metasploit.com/framework/) weboldalát meglátogatjuk. Ezeket a weboldal készítői persze csak és kizá-rólag „tesztelési” célból teszik fel, ami-re külön figyelmeztetési szöveg is meg-jelenik: „The tools and information on this site are provided for legal security research and testing purposes only.” Abban azért százszázalékosan biztosak lehetünk, hogy a honlapot nem csak a Grál-lovagok fogják használni.

Amikor nem adnak ki(idejében) frissítést2006 májusában olvashattunk egy Sa-fari böngészős hibáról, amit bár a fel-fedezője kritikusnak tartott, az App-le nem értett ezzel egyet és nem tartot-ta sürgősnek javítófolt kiadását. A hiba szerintük nem volt jelentős, és éppen csak azt nem mondták, hogy addig is böngésszünk kizárólag megbízható for-rásból származó weblapokat. A se-bezhetőség azonban később úgy tűnt, mégis komolyabb a vártnál.

Érdekes módon most a korábban ha-sonló (el nem ismerő és halogató) tak-tikát folytató Microsoft állt a sarkára és igyekezett a hibára jobban felhívni a fi-gyelmet, nem véletlenül. Ugyanis a Sa-

fariban a Nitesh Dhanjani biztonsági kutató által május 15-én talált hiba és egy, az Internet Explorerben lévő má-sik sebezhetőség együttes hatásaként tetszőleges program vált futtathatóvá.

Az IDG News Service munkatársai ezt demonstrálva képesek voltak az áldo-zat számítógépén futtatni a Windows Calculator programot. A végrehajtás-hoz egy rosszindulatú kódot tartalma-

MI KÖZE A BIZTONSÁGNAK A BIZTONSÁGI RÉSHEZ?

E, mint ExploitSorozatunk tizennyolcadik epizódjában megpróbáljuk összefoglalni, hogyan lesz a sebezhetőségből kártevő. Az alaptétel az, hogy nem elég csupán a vírusirtót frissíteni, a szoftverkörnyezetünket is ál-landóan naprakészen kell tartani ahhoz, hogy elkerüljük a fertőzéseket. Bizonyított az összefüggés, ugyanis a biztonsági incidensek java része elavult, nem frissített környezetben történik.

62 | PC WORLD • 2009. FEBRUÁR

A Microsoft Biztonsági Értesítőkből sok hasznos információ szerezhető, olvasása egyes esetekben szinte nélkülözhetetlen

Nem véletlenül népszerű a moduláris Metasploit eszközkészlet, a program segítségével Windows és Linux alól is „tesztelhetünk”

Egy lehetséges „jó” eredmény, amit a Metasploit kód beinjektálásával érhe-tünk el: belépési ablakot kapunk egy Windows 2000 szerverre, aminek az igazi admin valószínűleg nem igazán örülne.

Ha már itt is feltűnik egy exploit forráskódja, felgyorsulnak az események

P902_BI_VVV18.indd 62P902_BI_VVV18.indd 62 2009.01.26. 18:24:562009.01.26. 18:24:56

Page 2: MI KÖZE A BIZTONSÁGNAK A BIZTONSÁGI … S okszor és sokat hallottunk sé-rülékenységekről, sebezhetősé-gekről az utóbbi években. Ha csak a Microsoft operációs rendsze-rét

FRISS

zó weboldalt kellett előtte a window-sos Safari böngészővel felkeresni a be-mutató kedvéért.

A Microsoft ezúttal komolyan vet-te az esetet, hiszen az XP és Vista alatt is jelentkezett, és a cég rövidesen kibo-csátott egy biztonsági értesítőt. Ellen-ben az Apple júniusban még mindig félvállról kezelte az automatikus fájl-letöltési esetet – némiképp csalódást okozva saját felhasználóinak is -, pe-dig még a StopBadware.org is felszó-lította, hogy vegye komolyan a „sző-nyegbombázás” nevű sérülékenységet és adja közre mielőbb a biztonsági hi-ba javítását. Érdekes momentum, hogy a korábbi böngészőbiztonsági összeha-sonlításokon a Safari mindig büszkén hozakodott elő azzal, hogy extra rö-vid idő alatt befoltozza a versenytársa-ihoz képest sokkal kevesebb biztonsá-gi hibát, és ezzel igyekezett nimbuszát meg óvni. Emiatt aztán végképp érthe-tetlen volt részükről ez a hozzáállás.

Mikortól kereshetjük?Ha már egy kihasználható hibára épü-lő kísérleti támadás forráskódja nyilvá-nosan is megjelent vagy már észleltek ilyen kártevőt valós környezetben (In The Wild, ITW), akkor a konkrét kárte-vőminta birtokában kezdenek el tény-kedni a víruslaboratóriumok is. A vírus-kereső nem sebezhetőségkereső (fuz-zer), ezért vagy a begyűjtött kártevő kódja alapján készített szignatúrával, vagy a heurisztikus keresés segítségé-vel a gyanús viselkedése alapján ismer-heti fel ezeket. Magyarul, pusztán a se-bezhetőség kihasználása nem okoz ri-asztást, hanem csak ha már létezik erre épülő támadó kód, amely meg is pró-bál végrehajtani nem kívánt lépéseket (jelszólopás, fertőzés, állományok tör-lése, cseréje, nem kívánt új állományok létrehozása, további kártevő kompo-nensek letöltése, stb.). Vagyis kevés ki-vételtől eltekintve a kártevőnek bünte-tő rutinnal (payload) kell rendelkeznie,

hogy bekerülhessen a felismertek közé.

Zorro dayEbből nagyjából már azt is látni lehet, hogy ez az időbeli eltérés mindig egy kicsit a tá-madóknak kedvez, és lépéskényszert okoz a védelmi programok fejlesztőinél. Ezért is ve-szélyesek egyébként az úgynevezett nulladik napi – más néven zero day – exploitok, hiszen a kihasználásra relatíve igen sok ideje marad a támadóknak. Sokszor fordult elő például az az eset, hogy a Foltozó Keddet követő szerdán ismertek fel egy új sé-rülékenységet, amely-lyel jó esetben egy teljes hónapig lehe-tett visszaélni, mire a következő rend-szeres havi biztonsági javítás megjelent. Rossz esetben akár több havi csúszás is elképzelhető. Néhány kivételes eset-ben rendkívüli azonnali javítás is meg-jelenhet, legutóbb ilyen volt például az Internet Explorer hibája. Mint emléke-zetes, állítólag véletlenül hozták nyilvá-nosságra a sebezhetőséget konkrétan kihasználó kódot kínai biztonsági ku-tatók, akik azt hitték, hogy a kód egy már javított hibát aknázott ki. A Micro-soft patch ez esetben példás sebesség-gel, napok alatt elkészült és letölthető lett. Az már persze egy másik kérdés, hány számítógépen fogják ezt majd va-lóban telepíteni.

Éljen a nyilvánosság!A fenti példából már világosan kide-rült, hogy a sebezhetőségi harc részt-vevőinél konrad lorenzi megfigyelése-ket tehetünk: többé-kevésbé szabály-szerűen, kiszámíthatóan ténykednek. Kitudódik egy hiba, és figyelmeztetik a céget, a fejlesztőket. Ott először vagy elzárkóznak, vagy azt nyilatkozzák, még vizsgálják a bejelentést – ezt néha észvesztően sokáig is képesek elhúz-

ni. Ha időközben egy vagy több szak-értő is megerősíti, hogy valóban létező és igencsak súlyos hibáról van szó, ak-kor először az a kijelentés következik, hogy megvizsgálták az esetet, de az ko-rántsem olyan súlyos, mint azt a cik-kekben írják. Meg lehet még ezt tol-dani azzal, hogy „nincs tudomásunk olyan konkrét esetről, amelynél éppen ezt a hibát használták volna ki”, illetve „a hiba valóban kihasználható, azon-ban annyira ritka és extrém körülmé-nyek között, hogy ez semmilyen ve-szélyt nem jelent az átlagfelhasználókra nézve”. Pluszban esetleg hozzáte-szik, hogy a következő ötéves tervben vagy „május és november között az es-ti órákban” majd valóban megjelenik egyszer egy esetleges javítás, valamint kérik, hogy „a javítás megjelenéséig ki-zárólag biztonságos forrásból szárma-zó állományokat nyissanak meg, illetve csak biztonságos weblapokat látogassa-nak”. Ekkor előfordulhat, hogy az elé-gedetlen és türelmetlen hibafelfedező – ha teljesen bizonyos a dolgában – ki-teszi a blogjába az exploit mintakódot, hogy jó, hát ha harc, legyen harc, néz-zük meg, valóban olyan ritka/ártalmat-lan/extrém-e ez a bizonyos hiba. Ekkor

2009. FEBRUÁR • PC WORLD | 63

A nevezetes szőnyegbombázási hiba, amit Nitesh Dhanjani fedezett fel.Nem igazán érthető, miért húzódott el a javítás végül olyan hosszú ideig

Izgalmas olvasmány Dancho Danchev független biztonsági szakértő blogja (ddanchev.blogspot.com)

A GNUCITIZEN (www.gnucitizen.org) egy nagyon hasznos weboldal biztonsági szakembereknek. Petko Petkov nagyon sok érdekes felfedezést tett már, és a Microsoft külön köszönetnyilvánításban is elismeri a szakember segítőkészségét

Dancho Danchev fedezte fel azt a 2008 novemberében megjelent, pénzért áru-sított exploitkészletet, amellyel már az ünnepi szezonra készültek a bűnözők

P902_BI_VVV18.indd 63P902_BI_VVV18.indd 63 2009.01.26. 18:25:072009.01.26. 18:25:07

Page 3: MI KÖZE A BIZTONSÁGNAK A BIZTONSÁGI … S okszor és sokat hallottunk sé-rülékenységekről, sebezhetősé-gekről az utóbbi években. Ha csak a Microsoft operációs rendsze-rét

64 | PC WORLD • 2009. FEBRUÁR

aztán általában hihetetlenül felgyorsul-nak az események. Az eddig vitatkozó, lomha léptű fejlesztőcégek akár órák alatt is képes elkészíteni és nyilvános-ságra hozni a javítást, hiszen itt már re-noméjuk a tét – nem merik megkoc-káztatni azt, hogy vásárlóik elpártolja-nak tőlük, vagy esetleg elcsábítsa őket a konkurencia.

Etikus hackerek,sebezhetőségiinformációs oldalakAz olyan neves cég, mint példá-ul a dán Secunia portál (www.secu-nia.com), minden esetben először a gyártókat figyelmezteti, és csak és kizárólag ezután hoz nyilvánosságra technikai részleteket, ha már azok ki-bocsátották a sebezhetőséget javító foltot. Láthattuk persze ennek a hoz-záállásnak az ellenkezőjét is, elég csak a WabiSabiLabi oldalra gondol-ni (www.wslabi.com), ahol árveré-si portált szerveztek a felderített se-bezhetőségekhez. Álnaivan és ál-ságosan a kutatók megsegítése volt

a hangoztatott cél, de azt azért min-denki sejtheti, kiknek éri meg iga-zán az ilyeneket megvásárolni. A ha-mis antivírus programok fejlesztői-nek például biztosan, és még csak nem is kellett nagyon mélyen a zse-bükbe nyúlniuk ehhez. Emlékezetes, hogy egy orosz botnetes támadások-ban résztvevő bűnöző a Bakasoftwa-re nevű cégnél kishalként is heti 158 ezer dollárt keresett (mintegy 32 mil-lió forintot). Fogalmazzuk diplomati-kusan úgy, hogy a furcsa árverési ol-dal működése erőteljesen megosztot-ta a szakmát.

Hol bukkannak fela művek?Sajnos minden olyan esetben, ahol hiányzik a megfelelő szakértelem, beleütközhetünk károkba. Ha újon-nan vettünk egy routert, és nem vál-toztatjuk meg az alapértelmezett jel-szót, nem védjük megfelelő titkosí-tással a Wi-Fi internetkapcsolatunkat, kéretlen levelek mellékleteire kat-tintunk, nem frissítjük rendszeresen

a használt operációs rendszert és al-kalmazásainkat, nincs naprakész biz-tonsági csomagunk, vagy fertőzött weboldalra, esetleg fertőzött banner-hirdetésre kattintunk. Ha weboldalt vagy fórumszoftvert üzemeltetünk, ott is fontos a megfelelő hozzáértés és a megjelenő biztonsági frissítések mielőbbi futtatása. Ellenkező esetben a botok automatikusan felderítik az ilyen oldalakat, és a támadók végig-dúlják ezeket.

Sok fórumszoftver és még több web-oldal esik áldozatul az ilyen jellegű tá-madásoknak, és a legrosszabb, amit ilyenkor tehetünk, ha csak bambán visszamásoljuk az oldalt mentésből – már akinek van ilyenje. A támadásról alaposan tájékozódni kell a keletkezett logokból, az okot kell megszüntetni, és a hiányosságokat pótolni, a közben ke-letkezett biztonsági javításokat, frissíté-seket pedig haladéktalanul telepíteni.

Érdek a világ uraNem kell különösebb jóstehetség vagy üveggömb hozzá, hogy elképzeljük, a szürke hétköznapok mellett min-den különleges alkalom, ünnep kihasz-nálható eseményt jelent, lehetőséget a kártevőterjesztőknek, hogy különféle módszerekkel célba juttassák a kódja-ikat. A repertoár széles: fertőzött web-lapok, manipulált webáruházak, ünne-pi üdvözlőlapok stb. Dancho Danchev (ddanchev.blogspot.com) 2008 no-vemberében például egy olyan hirde-tést fedezett fel, ahol a rosszfiúk komp-lett, azonnal használatba vehető kár-tevőterjesztő készleteket kínálnak, amelyek segítségével „biztosan meg le-het keresni a karácsonyi ajándékra va-lót”. Az interneten orosz weboldala-kon hirdetett eszköz Basic, Standard és Professional változatban kapható, és természetesen a legdrágább, profi ver-

zió képes kihasználni a legtöbb sebez-hetőséget. A szoftver leírásában IE6, Opera, Firefox, PDF, XLS és SWF állo-mányok elleni támadások szerepelnek, és a készítő a weboldalán még azzal is dicsekedett, hogy 37 antivírus prog-ramból mindössze 6 látta a kártevőt, amely TDSSserv.sys néven egy root-kit komponenst is megkísérel a rend-szerbe juttatni. Ha igaz is volt az akko-ri említett felismerési arány, ez mostan-ra biztosan megváltozott.

Mindenesetre minden számítógép-fel-használónak fel kell kötnie a felköten-dőt, hiszen a biztonsági cégek 2009-es jóslatait olvasva olybá tűnik, a sakko-zás, focizás és tévénézés mellett saj-nos az exploitkészítés és -terjesztés is össznépi elfoglaltsággá válik; mindent támadnak, ami szembejön. A frissí-tés és a szoftverek naprakészen tartá-sa nem úri passzió, nemcsak a válla-lati környezet követelménye, hanem minden magánfelhasználó számára is olyan lehetőség, amivel minimalizál-hatja a számítógépe ellen irányuló si-keres támadásokat.

***Kérjük kedves olvasóinkat, ha a té-mában kérdésük, hozzászólásuk van, juttassák el hozzánk ([email protected]).

Csizmazia István,vírusvédelmi tanácsadó

Sicontact Kft., a NOD32 antivírus magyarországi képviselete

antivirus.blog.hu

Az ESET magyar nyelvű víruslexikona: www.eset.hu/virusIsodor Biztonsági Központ:www.isbk.hu

KAPCSOLÓDÓ WEBOLDALAK

A Secunia oldala (www.secunia.com) nemcsak a Personal Security Inspectorral igyekszik segíteni programjaink naprakészen tartását, de kiterjedt adatbázist is vezet a sebezhetőségekről, azok veszélyességéről és az adott javítófolt megjelenéséről

Ha már valami vírusszerű viselkedést produkál, hiába nincs benne a felisme-rés a vírusismereti adatbázisban, a heurisztika jó eséllyel képes detektálni az új támadásokat is, amennyiben ehhez megfelelően választottuk ki a beállításokat

Egy december 26-i weblapokat módosító támadássorozat saját webes szövegeiben szerepelt a „HACKED ßy” karakterfüzér. A Google-be beütve meglepően sok magyar találatot is kapunk, és az érintett oldalak tulajdono-sai sokszor nem is veszik észre a velük történt malőrt

P902_BI_VVV18.indd 64P902_BI_VVV18.indd 64 2009.01.26. 18:25:162009.01.26. 18:25:16