Bezpieczeństwo?
Dzisiejszy wpis będzie o bezpieczeństwie. Nie kąpieli czy jazdy samochodem, ale o bezpieczeństwie systemów komputerowych. Przyzwyczailiśmy się do tego, że to temat trochę taki, jak wojna w Iraku czy Afganistanie. Wiadomo, że regularnie coś się dzieje, ktoś z kimś walczy, bo co miesiąc pojawiają się zestawy uaktualnień do Windows i innych sztandarowych produktów Microsoftu. Co jakiś czas wybucha wieść o jakiejś szczególnie niebezpiecznej luce i tłumy programistów rzucają się, aby ją łatać na czas, zanim ktoś pozbawiony skrupułów ją wykorzysta, gdy tymczasem gazety straszą zwykłych użytkowników.
Czasem wielkie firmy używają bezpieczeństwa jako propagandowego argumentu tłumaczącego ich zachowania wobec konkurencji – tak zrobił Steve Jobs wyjaśniając powody, dla których w małych systemach Apple nie można używać technologii Flash formy Adobe. (Czyż politycy nie posługują się Irakiem i Afganistanem w swoich przepychankach?). W światłych firmach obowiązują standardy, co wolno, a czego nie wolno robić na służbowych komputerach, aby ich nie narazić na atak.
Za Wikipedią, „prawdziwie bezpieczny system teleinformatyczny jest wyidealizowanym urządzeniem, które poprawnie i w całości realizuje tylko i wyłącznie cele zgodne z intencjami właściciela.” Za znakomitą większością doniesień z frontu kryje się jeden podstawowy model „nowej luki w bezpieczeństwie”. To model, w którym crackerzy wynajdują dotąd nieznany sposób obejścia wbudowanych zabezpieczeń i realizacji za pomocą maszyny celu nie aprobowanego przez jej właściciela. Przykładów takich metod jest mnóstwo: wirusy komputerowe, trojany, przepełnienia bufora, SQL injection. Pojawienie się nowego ataku czyni systemy dotąd bezpieczne niebezpiecznymi, a łata przywraca bezpieczeństwo (zazwyczaj tylko na jakiś czas, aż zostanie wynaleziony nowy atak).
W tej notce chcę zwrócić uwagę na inny, rzadziej spotykany model nowego zagrożenia dla bezpieczeństwa. To sytuacja, gdy użytkownik (ten z definicji akapit wyżej) zmienia zdanie co do tego, co uważa za zgodne ze swoimi intencjami. W wyniku takiej wolty system dotąd uważany za bezpieczny może nagle zostać uznany za niebezpieczny mimo braku jakiejkolwiek aktywności środowisk crackerskich. Wskażę tu konkretny przykład luki w Windows XP, która nadal w nim istnieje (nawet po Service Pack 3), jest bardzo łatwa do zauważenia, ale wydaje się większości użytkowników po prostu nie przeszkadzać i z tego powodu Windows XP bywa bezpieczny, choć luka w nim jest widoczna cały czas.
Otóż czasem w sytuacji budzenia systemu po hibernacji, na ekranie na moment błyska widok pulpitu użytkownika, który był zalogowany w momencie hibernacji. Jeśli proces restartu zostanie sfilmowany, tak jak w nagłówku tego wpisu, ale w większej rozdzielczości, każdy będzie mógł przeczytać fragmenty dokumentów widoczne na ekranie, mimo braku znajomości hasła. Nie zawsze tak się dzieje i nie umiem powiedzieć, co decyduje o tym, czy pokaże się samo tło pulpitu, czy też obecne na nim okienka. Żeby nakręcić załączony filmik, musiałem przeprowadzić kilkadziesiąt prób. Zapewne ten mechanizm nie daje włamywaczowi zbyt wielu możliwości, ale jednak pozwala na komputerze zrealizować cel niezgodny z intencjami właściciela. Czemu nikt z tym nigdy nic nie zrobił? Bo zapewne żaden z użytkowników Windows XP nie poskarżył się na tę jego cechę i nie zdefiniował sobie tego błysku, jako niezgodnego ze swoimi intencjami. Pozostanie tak aż gdzieś ktoś wykorzysta tę lukę, a sprawa zostanie nagłośniona. Na przykład ktoś sławny i bogaty rozwiedzie się, bo w ten sposób podejrzy korespondencję świadczącą o zdradzie.
Szczerze mówiąc, nie sądzę jednak, żeby ktokolwiek to chciał naprawiać. Najwyżej będzie to impuls do przesiadki na Windows 7 albo Macintosha. Ja też nic w tej sprawie nie zamierzam robić, oczywiście oprócz napisania niniejszego tekstu.
Jerzy Tyszkiewicz
Komentarze
niebezpieczny temat.
Bez wątpienia – nieziemsko poważna luka. Gratuluję odkrycia (bo mniemam, iż Pan sam na to wpadł?). W notce (blogowej, jakby nie patrzeć) powiedział Pan mniej więcej tyle: „systemy komputerowe mają luki, a jak nie mają to i tak mają”. No, i podał Pan przykład strasznej luki. Miło.
@Panie Żartownisiu,
Cieszę się, że jest Panu miło.
To, co opisałem to nie jest nieziemsko poważna luka. To jednak może (choć nie musi) być symptom luki poważniejszej niż się wydaje.
Ewidentnie system po hibernacji na moment przechodzi pod kontrolę użytkownika, który go zahibernował (w tym momencie wyświetla się jego zawartość ekranu), zanim system operacyjny wyświetli ekran logowania.
Należałoby sprawdzić, czy w tym krótkim momencie także klawiatura jest pod kontrolą użytkownika i czy dałoby się w tym momencie przerwać proces przekazania kontroli do systemu logowania. Wprawdzie czasu jest na to skrajnie mało, ale możnaby spróbować spowolnić działanie komputera, na przykład odłączając go od zasilania i prowokując do równoczesnego wykonania jakiegoś skomplikowanego zadania.
Gdyby to się udało, można byłoby przejąć władzę nad kontem innego użytkownika, a to już jest poważne zagrożenie. Na szczęście widać łatwe metody obrony, jak na przykład rezygnacja ze stosowania hibernacji albo wykrzystanie polecenia „przełącz użytkownika” i wtedy hibernowanie systemu, który wyświetla ekran logowania. W dodatku metody ataku, które wymagają fizycznego dostępu do komputera (a ta jest taka) są zwykle uważane za mniej groźne od metod zdalnych, bo można się przed nimi chronić po prostu pilnując samej maszyny.
w jakim stopniu krysztaly absorbuja swiatlo wiemy wlasciwie niewiele;
byc moze bedzie kiedys mozliwe odczytanie n.p. diamentu,
a jesli ktos nosil go na szyi( a nie chowal w kufrze) to otrzymamy ciekawe
informacje na temat historii zycia naszej prababci.
albo wykrzystanie polecenia ?przełącz użytkownika? i wtedy hibernowanie systemu, który wyświetla ekran logowania.
Nie trzeba przełączać, powinien wystarczyć Win+L.
OS X tak się nie zachowuje.
Czemu jako alternatywa pada jedynie Win7 i OS X? Czyżby w społeczeństwie nadal pokutowało mniemanie jakoby Linux był tylko dla ‚wybranych’?…
@Mateusz
Ponieważ rzeczywistość wygląda tak, że Linux jest dla specyficznych ludzi, którzy nie zrażają się tym, że coś nie działa i lubią grzebać w komputerze. I raczej się to nie zmieni, bo uporządkowanie jest jego najważniejsza i główną zaletą, a nawet przyjazne użytkownikowi dystrybucje mogą sprawiać problemy z rzeczami, które w OS X i Windows nie występują. Takie są już „uroki” wolnego oprogramowania.
@Mateusz,
Jest jeszcze jeden, niefundamentalny powód: jeśli dziś ktoś nadal używa XP, to zapewne z wielu systemów do wyboru zdecyduje się na Windows 7, ewentualnie OS X. Nie jestem tutaj doradcą, tylko opisuję rzeczywistość, tak jak ją sobie wyobrażam. Sądzę, że statystycznie liczba tych, którzy wystraszeni jakąś dziurą odkrytą w ich Win XP przesiądą się właśnie na Linuksa jest moim zdaniem zaniedbywalna.