Информационная безопасность. Макаренко С.И. - 350 стр.

UptoLike

Составители: 

350
кода предоставляет, по сути, сама программная заплатка, выпущенная с
целью латания очередной дыры.
Разработанная технология APEG (Automatic Patch-based Exploit
Generation) позволяет за время от нескольких секунд до нескольких минут
сгенерировать код атаки для большинства типов программных уязвимостей.
Алгоритм APEG работает как доказательство корректности системы,
проводимое в обратную сторону. Сначала выявляются различия в
исполняемых кодах программы до и после применения заплатки, а затем по
ее коду анализируется, для чего она предназначена. Патчи безопасности
обычно содержат тест, который определенным образом ограничивает
допустимые значения на входе системы, но существует процедура
позволяющая пройти по коду и автоматически выявить набор входов,
которые отлавливаются тестами нового патча. Когда это сделано,
применяется специальный набор правил-эвристик для точной локализации
места уязвимости, затем генерируется несколько вариантов кодов,
потенциально способных эксплуатировать данную уязвимость, а тестовые
испытания устанавливают, какой из кодов реально срабатывает.
По мнению разработчиков, это означает, что если корпорация Microsoft
существенно не изменит способ распространения патчей среди клиентов, то
последствия могут оказаться тяжелейшими. Ведь злоумышленники,
заполучив в руки систему типа APEG, могут обнаружить уязвимость по
свежевыпущенному патчу и провести атаку до того, как этот самый патч
будет установлен на атакуемую машину.
Сотрудники Иллинойского университета (Урбана-Шампань) на
конференции семинара по крупномасштабным и новым компьютерным
угрозам (USENIX workshop on Large-Scale Exploits and Emergent Threats
[LEET]) в 2008 году представили на удивление эффективный подход к
добавлению аппаратных закладок в компьютеры общего назначения.
Исследователи показали, что внесения в схему процессора совсем
небольшого (одна-две тысячи) числа элементов достаточно для обеспечения
широкого спектра дистанционных атак, которые невозможно выявить или
предотвратить с помощью традиционных софтверных подходов к
безопасности. Правда, для проведения подобных атак требуется
фундаментально скомпрометировать компьютеры на этапе их создания или
сборки. Это вполне по силам государственным спецслужбам.
Технически это выглядит так. Скрытые в процессоре вредоносные
схемы обеспечивают атакующую сторону невидимым внутренним
плацдармом для атак. Поскольку такие схемы занимают уровень,
находящийся ниже стека программ, они способны обходить все
традиционные техники защиты.
В работе представлена общая конструкция и конкретные формы
реализации так называемых IMPs (Illinois Malicious Processors, «иллинойских
вредоносных процессоров»). Показано, что даже с учетом жестких
кода предоставляет, по сути, сама программная заплатка, выпущенная с
целью латания очередной дыры.
      Разработанная технология APEG (Automatic Patch-based Exploit
Generation) позволяет за время от нескольких секунд до нескольких минут
сгенерировать код атаки для большинства типов программных уязвимостей.
Алгоритм APEG работает как доказательство корректности системы,
проводимое в обратную сторону. Сначала выявляются различия в
исполняемых кодах программы до и после применения заплатки, а затем по
ее коду анализируется, для чего она предназначена. Патчи безопасности
обычно содержат тест, который определенным образом ограничивает
допустимые значения на входе системы, но существует процедура
позволяющая пройти по коду и автоматически выявить набор входов,
которые отлавливаются тестами нового патча. Когда это сделано,
применяется специальный набор правил-эвристик для точной локализации
места уязвимости, затем генерируется несколько вариантов кодов,
потенциально способных эксплуатировать данную уязвимость, а тестовые
испытания устанавливают, какой из кодов реально срабатывает.
      По мнению разработчиков, это означает, что если корпорация Microsoft
существенно не изменит способ распространения патчей среди клиентов, то
последствия могут оказаться тяжелейшими. Ведь злоумышленники,
заполучив в руки систему типа APEG, могут обнаружить уязвимость по
свежевыпущенному патчу и провести атаку до того, как этот самый патч
будет установлен на атакуемую машину.

      Сотрудники Иллинойского университета (Урбана-Шампань) на
конференции семинара по крупномасштабным и новым компьютерным
угрозам (USENIX workshop on Large-Scale Exploits and Emergent Threats
[LEET]) в 2008 году представили на удивление эффективный подход к
добавлению аппаратных закладок в компьютеры общего назначения.
Исследователи показали, что внесения в схему процессора совсем
небольшого (одна-две тысячи) числа элементов достаточно для обеспечения
широкого спектра дистанционных атак, которые невозможно выявить или
предотвратить с помощью традиционных софтверных подходов к
безопасности. Правда, для проведения подобных атак требуется
фундаментально скомпрометировать компьютеры на этапе их создания или
сборки. Это вполне по силам государственным спецслужбам.
      Технически это выглядит так. Скрытые в процессоре вредоносные
схемы обеспечивают атакующую сторону невидимым внутренним
плацдармом для атак. Поскольку такие схемы занимают уровень,
находящийся ниже стека программ, они способны обходить все
традиционные техники защиты.
      В работе представлена общая конструкция и конкретные формы
реализации так называемых IMPs (Illinois Malicious Processors, «иллинойских
вредоносных процессоров»). Показано, что даже с учетом жестких


                                    350