Bezpieczeństwo?

Dzisiejszy wpis będzie o bezpieczeństwie. Nie kąpieli czy jazdy samochodem, ale o bezpieczeństwie systemów komputerowych. Przyzwyczailiśmy się do tego, że to temat trochę taki, jak wojna w Iraku czy Afganistanie. Wiadomo, że regularnie coś się dzieje, ktoś z kimś walczy, bo co miesiąc pojawiają się zestawy uaktualnień do Windows i innych sztandarowych produktów Microsoftu. Co jakiś czas wybucha wieść o jakiejś szczególnie niebezpiecznej luce i tłumy programistów rzucają się, aby ją łatać na czas, zanim ktoś pozbawiony skrupułów ją wykorzysta, gdy tymczasem gazety straszą zwykłych użytkowników.

Czasem wielkie firmy używają bezpieczeństwa jako propagandowego argumentu tłumaczącego ich zachowania wobec konkurencji – tak zrobił Steve Jobs wyjaśniając powody, dla których w małych systemach Apple nie można używać technologii Flash formy Adobe. (Czyż politycy nie posługują się Irakiem i Afganistanem w swoich przepychankach?). W światłych firmach obowiązują standardy, co wolno, a czego nie wolno robić na służbowych komputerach, aby ich nie narazić na atak.

Za Wikipedią, „prawdziwie bezpieczny system teleinformatyczny jest wyidealizowanym urządzeniem, które poprawnie i w całości realizuje tylko i wyłącznie cele zgodne z intencjami właściciela.” Za znakomitą większością doniesień z frontu kryje się jeden podstawowy model „nowej luki w bezpieczeństwie”. To model, w którym crackerzy wynajdują dotąd nieznany sposób obejścia wbudowanych zabezpieczeń i realizacji za pomocą maszyny celu nie aprobowanego przez jej właściciela. Przykładów takich metod jest mnóstwo: wirusy komputerowe, trojany, przepełnienia bufora, SQL injection. Pojawienie się nowego ataku czyni systemy dotąd bezpieczne niebezpiecznymi, a łata przywraca bezpieczeństwo (zazwyczaj tylko na jakiś czas, aż zostanie wynaleziony nowy atak).

W tej notce chcę zwrócić uwagę na inny, rzadziej spotykany model nowego zagrożenia dla bezpieczeństwa. To sytuacja, gdy użytkownik (ten z definicji akapit wyżej) zmienia zdanie co do tego, co uważa za zgodne ze swoimi intencjami. W wyniku takiej wolty system dotąd uważany za bezpieczny może nagle zostać uznany za niebezpieczny mimo braku jakiejkolwiek aktywności środowisk crackerskich. Wskażę tu konkretny przykład luki w Windows XP, która nadal w nim istnieje (nawet po Service Pack 3), jest bardzo łatwa do zauważenia, ale wydaje się większości użytkowników po prostu nie przeszkadzać i z tego powodu Windows XP bywa bezpieczny, choć luka w nim jest widoczna cały czas.

Otóż czasem w sytuacji budzenia systemu po hibernacji, na ekranie na moment błyska widok pulpitu użytkownika, który był zalogowany w momencie hibernacji. Jeśli proces restartu zostanie sfilmowany, tak jak w nagłówku tego wpisu, ale w większej rozdzielczości, każdy będzie mógł przeczytać fragmenty dokumentów widoczne na ekranie, mimo braku znajomości hasła. Nie zawsze tak się dzieje i nie umiem powiedzieć, co decyduje o tym, czy pokaże się samo tło pulpitu, czy też obecne na nim okienka.  Żeby nakręcić załączony filmik, musiałem przeprowadzić kilkadziesiąt prób. Zapewne ten mechanizm nie daje włamywaczowi zbyt wielu możliwości, ale jednak pozwala na komputerze zrealizować cel niezgodny z intencjami właściciela. Czemu nikt z tym nigdy nic nie zrobił? Bo zapewne żaden z użytkowników Windows XP nie poskarżył się na tę jego cechę i nie zdefiniował sobie tego błysku, jako niezgodnego ze swoimi intencjami. Pozostanie tak aż gdzieś ktoś wykorzysta tę lukę, a sprawa zostanie nagłośniona. Na przykład ktoś sławny i bogaty  rozwiedzie się, bo w ten sposób podejrzy korespondencję świadczącą o zdradzie.

Szczerze mówiąc, nie sądzę jednak, żeby ktokolwiek to chciał naprawiać. Najwyżej będzie to impuls do przesiadki na Windows 7 albo Macintosha. Ja też nic w tej sprawie nie zamierzam robić, oczywiście oprócz napisania niniejszego tekstu.

Jerzy Tyszkiewicz