בתשובה לדרור, 18/03/06 4:07
חומר למחשבה 373204
אני לא מדבר על ממוצע למחשב (אם כבר היתה צריך לדבר על מחשב חציוני, אבל ניחא).
לא כל שירות עידכון אוטומטי יכול לשמש לדבר כזה, יש כאלו שכן, אותם משתמש הגיוני חייב לנתק (לדוגמא עיכון חלונות). כל חומת אש נורמלית חוסמת את כל התוכנות הללו עד לקבלת אישור מיוחד מהמשתמש. ככלל עידכונים צריכים להעשות (ע"י משתמש פרנואידי) ע"י הורדה ישירה מהאתר, לאחר שהתקשורת מועברת דרך שרתי משנה. לNSA לא יהיה כל כך קל להשתלט על אתר של קוד חופשי בגרמניה (המהדרים מורידים ומקמפלים לבדם את הקוד).
במישור הפיזי אין בעיה, עכבר לא יעזור לך (המחשב שלי לא מפעיל אוטומטית שום דבר, לא דיסקים ולא USB) אבל לפרוץ דלתות הם כבר יודעים (זאת תחת ההנחה שאתה יעד מראש, עבור אדם שמצפין כראוי את התקשורת שלו, להגיע אליו פיזית ידרוש הרבה משאבים וצווי בית משפט במספר מדינות).
בלינוקס אין פירצות אבטחה קריטיות (בגרסאות היציבות) וגם אם תצליח לשלוח לי תמונה עם וירוס (למשתמש חלונות), אתה צריך לבנות אותו מתוך ידע מוקדם על המערכת שלי, אחרת אני אצליח למנוע את השידור שלו החוצה (מה שקרה באחד הטרויאנים, שהיה בנוי לעקוף חומת אש פופולארית אחת בלבד).
חומר למחשבה 373289
כמה נקודות, ללא סדר מיוחד.

ידע מוקדם על מערכת ההפעלה שלך נשלח בכל בקשת HTTP ובכל דוא"ל. בנוסף ל-nmap יש אוסף שיטות לנחש את סוג מערכת ההפעלה שלך.

פרצות אבטחה יש אינסוף, גם ללינוקס. כל Exception שתוכנית מייצרת יכולה לשמש כפרצת אבטחה, כי זה אומר שיש דרך לגרום לתוכנית לכתוב למקום בזכרון שאינו מיועד לה. אם אתה משתמש ב-mplayer, אפשר לייצר סרט עבורך שיגרום ל-Arbitrary code execution. בלינוקס יש הפרדה בין הגרעין ותהליכי המשתמשים, ולכן פרצות כאלו פחות קריטיות כי לא ניתן לשנות את תפקוד מערכת ההפעלה או לשתול RootKits.

לגבי פרצה באמצעות החומרה, המדובר בחומרת USB שאינה תואמת את התקן. מי שכתב את הדרייבר לא חשב שהוא צריך להגן על עצמו בפני התנהגות לא נאותה של החומרה המיועדת, ולכן חומרה יכולה לגרום שוב ל-Arbitrary Code Execution בתוך הדרייבר. צריך לזכור שהדרייבר רץ ב-Ring 0, ולכן פרצה כזו זו השתלטות על המחשב. אין כאן שום דרישה שתריץ משהו, אלא מספיק חיבור של העכבר למחשב.
הנה מצגת איך זה נעשה: http://www.blackhat.com/presentations/bh-usa-05/BH_U...

אהם, כרגע גרמתי לך לשלוח בקשת HTTP לאתר שאתה לא מכיר. כלומר יש לי את המידע על מערכת ההפעלה שלך (בסבירות של 99.5%, כי פחות מחצי אחוז משחקים עם ה-User Agent). אתה מפעיל אוטומטית את ה-AcrobatReader (מן הסתם גרסה 6 ומעלה אם הצלחת לפתוח את הקובץ), שפותח את הקובץ שלי. אני משתשמש באחת ממגוון בעיות האבטחה של ה-AcrobatReader (למשל http://www.securityfocus.com/bid/14603) כדי לבצע Arbitrary code execution. עכשיו הקוד שלי יכול לקרוא מידע מתוך המחשב שלך, ורק נשאר לי לשלוח את המידע בחזרה. טוב, מכיוון שה-Internet Explorere שלך עדיין פתוח, אני מבקש ממנו לשלוח בקשת PUT פשוטה לאתר שלי. קיר האש שלך לא מונע את הבקשה, ותוך שלוש שניות יש לי את המידע על הקבצים שיש לך במחשב. בפעם הבאה, אבקש קובץ ספציפי שמעניין אותי.
חומר למחשבה 373298
לגבי הUSB חידשת לי, לגבי התוכנות המדוברות, כמובן שלמשתמש הפרנואידי (או לכל אחד אחר) אסור להשתמש בהן, מומלץ לעבוד עם קוד פתוח ולא בגרסה האחרונה (פחות סיכוי לפרצות אבטחה).
אני חולק על הקביעה שלך שתצליח להוציא מידע מישום אחד דרך ישום אחר, חומת האש אמורה להתריע על דבר כזה, אם תרצה להפריך את טענתי אשמח להתנדב לניסוי.
חומר למחשבה 373311
נניח שאני תוקף, והצלחתי להריץ אצלך קוד באמצעות אחת ממליון הדרכים הידועות. הנה דרך פשוטה להעברת מידע:
פתחתי חלון בלתי-נראה. הרצתי קובץ אצווה הפותח את IE עם דף מסויים לבחירתי. המתנתי כמה שניות וסגרתי את החלון הבלתי-נראה ואת התוכנית שרצה בו. קיר האש רואה את ה-IE כיישום שמבקש גישה לרשת. מכיוון שיש כלל מוגדר עבור ה-IE, התעבורה אינה נחסמת.
למען האמת, לא צריך בכלל קבצי אצווה. יישום כמו Internet Explorer יכול לשמש כמעין שרת (באמצעות IPC) עבור יישומים אחרים.
חומר למחשבה 373408
אני נתקל לעיתים קרובות בישום אחר שמנסה להפעיל משהו דרך FF (כמעט ולא יוצא לי לעבוד עם IE, למרות שראיתי את זה גם שם), המערכת מזהה את זה כנסיון חטיפה ושואלת מה לעשות, נראה לי שכל קוד ממקור זר יפעיל תגובה דומה. היות ואני לא בתחום מזה שנים רבות, יכול להיות ואתה צודק וישנן דרכים לעקוף את המגבלה הזו, אם כי טרם יצא לי להיתקל בהן (והיתי שמח להדגמה).
חומר למחשבה 374068
מי צריך את Acrobat? זוהי תוכנה קניינית עם רקורד עלוב לגבי תיקוני אבטחה. היא מציגה הרבה יותר מדי בקובצי PDF (מה פתאום PDF כולל גאווהסקריפט? אני בד"כ משתמש ב_gpdf או xpdf. אקרובט גם דורש בד"כ התקנה נוספת מאתר מרוחק (ולא מעודכן ע"י מערכת ניהול החבילות.

לגבי דרייבר ה-USB: זו אינה דוגמה להרצת קוד זדוני מחוץ למערכת. זוהי עוד דוגמה לחשיפת קוד תוכנה למצבים שהוא לא רגיל להם. בתחילת המצגת יש הערה "USB is like TCP" ואכן מצבים דומים מוכרים לנו מתחום הרשתות.

העובדה שדרייבר מסויים מופעל אוטומטית בתגובה להפעלת חומרה היא ידועה ומוכרת אינה בעייתית. באותו דרייבר יש חור. לא ברור לי אם היה חור כזה בדרייבר מסויים של לינוקס, אבל ניחוש סביר מאוד שחור אבטחה חמור כזה שהתגלה באמצע השנה השנה שעברה בלינוקס היה מתוקן כבר לפני חודשים ארוכים.

דרך אגב: רוב משתמשי לינוקס לא מתקינים עליו אקספלורר.

המערכת הזו היא מערכת שאני לא עובד בה בד"כ. לכן היא כרגע לא ממש מעוכנת, יחסית. אתה מוזמן להגדים חור אבטחה שיאפשר לך קריאת קבצים ממנה או כל דבר דומה או גרוע יותר.

חזרה לעמוד הראשי המאמר המלא

מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים