На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

ОШИБКА MIT

В начале 1997 года группа студентов MIT доложила об открытии еще одной ошибки в Internet Explorer 3.01а. Воспользовавшись этой ошибкой, хакер мог
запустить любую программу на машине пользователя или удалить содержимое всего жесткого диска. Кроме того, он мог считать секретную информацию или заразить машину компьютерным вирусом.
По принципу действия эта ошибка очень похожа на ту, что была описана в предыдущем разделе. Однако вместо использования файлов LNK или эта ошибка построена на том, что пользователь может загрузить и автоматически выполнить другие файлы, и броузер не предупредит вас об этом. Однако эта ошибка не работает в Internet Explorer для Windows NT. Отмечу, однако, что программа-решение для не решает описываемую здесь проблему.
Далее приводится список ошибок, требующих наличия мастера Подключение к Internet (программы, которая устанавливается в Windows 95, чтобы помочь пользо­вателю соединиться с Internet). Мастер анализирует файлы с суффиксом ISP и использует полученную информацию для установки предпочтений, а также для выполнения программ. Таким образом, хакер может создать ISP-файл, который будет выполнять любое действие, которое можно произвести с помощью пакет­ного файла. Подобно пакетным файлам или INI-файлам Windows, ISP-файл содержит несколько команд или свойств файлов. Далее приводится текст фраг­мента пакетного файла AT&T WorldNet, поставляемого вместе с Windows 95:
CEntry]
Entry_Name=ATfiT WorldNet Registration IPhone]
Dial_As__Is=no Fhone_Number=543-3279
Area_Code=800 Country_Code»i Country_ID=l
Многие написанные хакерами сценарии файлов ISP (Internet Service Provider) также подразумевают, что Windows 95 установлена в каталоге Однако с помощью такого сценария (помещенного в ISP-файл) хакер может удалить все файлы на жестком диске. Кроме того, злоумышленники могут воспользоваться некоторыми другими ошибками ISP-файлов:
• Загрузка удаленного файла. Хакер может поместить ISP-файл на удаленный север. При просмотре этого файла последний будет автоматически загру­жать вирус и заражать машину. (Эта уловка действует лишь в том случае, если вы храните временные файлы Internet в установленном по умолчанию
каталоге.)
• Создание и удаление каталогов. Хакер может поместить ISP-файл на уда­ленный сервер. При вызове этого файла последний может просто-напро­сто удалить
• Запуск локального файла. Хакер может поместить ISP-файл на удаленный сервер. Этот файл может автоматически запустить любой локальный ис­полняемый файл. Благодаря этому хакер может запустить deltree.exe или иную достаточно опасную программу и удалить все файлы на диске.
WPi-ошибка подразумевает некоторые действия пользователя. Чтобы началась атака, пользователь должен щелкнуть мышью по ссылке на файл хакера. Одна­ко ISP-файлы представляют гораздо более существенную опасность для пользо­вателей. Далее приводятся преимущества использования этих файлов хакерами:
• При использовании ISP-файла пользователь должен всего лишь попасть на определенную страницу. При этом ему совсем не обязательно щелкать мышью по гиперссылкам.
• При использованииWPI-ошнбки хакер должен знать точное расположе­ние нужных ему файлов на машине пользователя. С помощью ISP-файла можно определить месторасположение файла во время выполнения. Сто­ит, однако, отметить, что большинство пользователей старается не изме­нять имен каталогов, а использовать стандартные, что очень сильно об­легчает задачу хакера.
• До сих пор никто не сообщал об использовании обеих этих ошибок хакера­ми. Но несмотря на это, до тех пор пока существует вероятность подобных атак, вы не можете быть полностью уверены в своей безопасности.
Компания Microsoft выпустила отдельную «заплатку» для устранения ошибки, связанной с использованием ISP-файлов. Чтобы загрузить эту программу, посе­тите Web-сайт компании, расположенный по адресу http://www.microsoft.com/ie/ security/update, htm. 1
слово о заплатках
Компания Microsoft выпустила ряд программ, призванных устранить некоторые недоработки выпущенных ранее продук­тов. Подобные программы принято называть «заплатками» (patch). В их числе заплатка для Internet Explorer 3,02. Все эти программы можно загрузить из Web-сайта компании, распо­ложенного по адресу http://www.microsoft.com/ie/security/update.htm.
Страница с «заплатками» Internet Explorer 3.02.
Перенаправление Java
Кроме ошибок, связанных со средствами безопасности, в Internet Explorer име­ется несколько серьезных ошибок в реализации виртуальной машины Java (JVM -Java Virtual Machine). Эта ошибка сохранилась и в Internet Explorer 4.0. Отмечу, что она не может быть использована хакерами на платформе Macintosh. Однако она прекрасно работает под управлением операционных систем Windows 95, Windows 3.1, Windows NT 3.51 и Windows NT 4.0.
Компания Microsoft пообещала исправить эту ошибку в Internet Explorer 4.0. Кро­ме того, компания выпустила заплатку для Internet Explorer 3,02 для Windows 95 и Windows NT 4.0 и для Internet Explorer 3.02а, работающего под управлением Windows 3.1 и Windows NT 3.51. Эту заплатку можно загрузить из Web-сайта компании, расположенного по адресу http://www.microsoft.com/ie/security/update.htm. Рассматриваемая в этом разделе ошибка касается только работы JVM, а не броузе­ра. Таким образом, если пользователь отключит поддержку языка Java, то хакер не сможет воспользоваться этой ошибкой.
Данная ошибка достаточно специфична. Если пользователь посетит Web-сайт хакера, то без его ведома на машину может быть загружено изображение с другого сайта — вроде корпоративной сети, к которой пользователь обладает доступом.
Кроме того, хакер может воспользоваться этой ошибкой для запуска апплета, загружающего классы Java (13) из другого Web-сайта, например кор­поративной сети. Подобная возможность нарушает один из запретов виртуаль­ной машины Java. Итак, благодаря этой ошибке хакер может загружать классы Java из любого хоста (Web-сервера). Однако все остальные ограничения «коробки» (13) JVM компании Microsoft выполняет безукоризненно. Например, она не позволит классам хакера считывать или записывать на диск пользователя.
Отмечу один достаточно важный факт. Оказывается, хакеру не требуется по­дробной информации о загружаемом изображении или классе — достаточно знать лишь его адрес и имя. Для решения этой проблемы пользователь должен отклю­чить поддержку Java броузером.
ПСИХОЛОГИЧЕСКАЯ ПРОБЛЕМА
Основной путешественников Web является
щ факт, что загружаемые ими программы могут содержать ви­русы или иные хакерские «штучки». Всем известно, что лю­бая вещь может творить, и добро, и зло. Например, с помо­щью молотка строитель может создавать прекрасные здания, а может и разрушать. Точно так же и программы. Они могут много удовольствия пользователям, развивать их способности, помогать работе. те же самые программы могут разрушать информацию
диске, искажать работу операционной системы и т. д. Все зависит от человека, создававшего программу.
программы могут принести вред вашей машине. Это касает­ся и элементов управления ActiveX. Например, хакер может создать макрос,
апплет приложение Java, надстройку Netscape Navigator, приложение Macintosh или элемент управления ActiveX, которые смогут нанести вред машине пользователя.
Чтобы вам стала более понятна моя мысль, я приведу аналогию. Представь­те, что на обочине дороги лежит коробка печенья с надписью: «Съешь меня!» Я уверен, что большинство людей пройдут мимо этой коробки. Однако в Internet все становится с ног на голову. Многие пользователи упорно стара­ются выкачать из Web все бесплатные программы, не задумываясь о том, что какая-нибудь из них может быть написана хакером.
БЕЗОПАСНОСТЬ ЭЛЕМЕНТОВ УПРАВЛЕНИЯ ACTIVEX
Как и Java, ActiveX — это достаточно новая технология Web. Но, в отличие от апплетов Java, элементы управления ActiveX располагаются на жестком диске пользователя. Если броузер встретит элемент управления ActiveX, он загрузит его на машину пользователя и сохранит копию на жестком диске. Поэтому элемен­ты управления ActiveX представляют даже большую опасность, чем апплеты Java.
Как уже говорилось в главе 13, существуют специальные программы, позволяю­щие защитить машину от программ хакеров. Дело в том, что с помощью своих программ хакер может занести на машину компьютерный вирус или получить доступ к вашей частной информации.
До развития Internet большинство пользователей персональных компьютеров покупали программы на дискетах, упакованных прямо на фирме-изготовителе. Поэтому забота о безопасности программы полностью ложилась на ее изготови­теля. Чтобы не потерять авторитет, многие компании проверяли комплекты по­ставки на наличие вирусов и тем самым сохраняли «здоровье» пользовательских компьютеров. А красочная упаковка являлась гарантией того, что никто не исполь­зовал дискеты после их поступления в продажу.
С другой стороны, распространяемые с помощью Internet программы не имеют подобной упаковки. Поэтому никто не может гарантировать целостность про­граммы и идентифицировать ее автора. Более того, кто-либо может изменить содержимое программы и поместить измененный вариант в то же место.
Чтобы помочь создателям программного обеспечения и конечным пользовате­лям избежать подобных явлений, в технологии ActiveX предусмотрены два взаи­модополняющих друг друга механизма: уровни безопасности и идентификация. Благодаря уровням безопасности пользователь может смело использовать загру­женный компонент. Идентификация позволит вам точно определить изготови­теля программы и проверить, ни изменялась ли программа посторонними людь­ми. Обо всем этом мы и поговорим в следующих разделах главы.
ПОЧЕМУ ЖЕ ЭЛЕМЕНТЫ управленияАсшеХ ДОЛЖНЫ СОХРАНЯТЬСЯ НА ЖЕСТКОМ ДИСКЕ?
Я почти уверен, что большинство читателей хотели бы задать мне именно этот вопрос. Ведь именно это условие создает огромное количество проблем безопасности. Дело в том, что . существует достаточно много причин для объяснения этого парадокса, а именно:
• Повторное использование. Вместо чтобы каждый раз загружать один и тот же элемент управления, сохраненные элементы управления ActiveX могут быть использованы при посещении различных Web-страниц. Ап­плеты Java выполняются броузером во время просмотра страницы, со­держащей этот апплет. Но в отличие от них элементы управления ActiveX могут быть использованы и после того, как пользователь покинул стра­ницу. Кроме того, другие программы могут получить доступ к загружен­ным элементам управления.
• Расширяемость. Разработчики могут создавать элементы управления ActiveX, работой которых можно управлять посредством параметров. С их помощью можно изменять внешний вид и действия элемента управле­ния. Что же касается апплетов Java, то пользователь не может ни изме­нять их работу, ни использовать их вне броузера,
Скорость. Так как элемент управления сохраняется на жестком диске, то вам нужно лишь один раз загрузить его из Web. При необходимости можно загрузить его прямо с жесткого диска, что гораздо быстрее. При
использовании апплетов Java вам придется загружать их всякий раз, когда
они вам понадобятся (если апплет не сохранен в кэше).
• Мощность. Так как на действия элемента управления ActiveX не накла­дываются ограничения, то они могут выполнять более сложные задачи, чем апплеты Java. Кроме того, они могут сохранять полученные резуль­таты на жестком диске, передавать их другим программам и т. д.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика