Názor k článku Malware těžící kryptoměny používá rootkit, aby se ukryl před správci od Petr M - Ok, tak polopaticky. Potenciálně zranitelný může být všechno,...

  • Článek je starý, nové názory již nelze přidávat.
  • 12. 11. 2018 12:11

    Petr M (neregistrovaný)

    Ok, tak polopaticky. Potenciálně zranitelný může být všechno, ale liší se přístup k tomu. Mějme možnosti A a B.

    Dejme tomu, že si instaluješ IM aplikaci. Hned v několika situacích můžeš postupovat různě:
    1) Získání binárky pro instalaci
    a) Prostě si ji stáhneš a instaluješ. Nevíš, od koho je a co dělá. Viz letitá aféra SourceForge, kde přidávali do instalaček, co tam být nemělo, bez vědomí autora.
    b) Stáhneš si podepsanou instalačku. Podle podpisu víš s 99% jistotou, že to opravdu zbuildil konkrétní člověk, nebo úzký okruh lidí. popřípadě sáhneš do podepsanýho repa od někoho, komu důvěřuješ a kdo to ověřil za tebe.
    c) Zbuildíš si to sám. Musíš ale věřit kompilátoru a přečíst si zdrojáky, nebo jim věřit.

    2) Instalace
    a) Spustíš instalační binárku s admin právy a děj se vůle útočníka
    b) Protáhneš to aplikací, která se místo podpisu autora, který za svoje dílo ručí, pokusí nanečisto ve virtuálu spustit instalátor a odhadnout jeho chování (antivir s analýzou kódu). Té aplikaci musíš věřit a není v její moci ověřit všechno - pokud je v aplikaci jenom 100 podmínek, máš obecně 2^100 možností chování. popřípadě hledá něco, co je na blacklistu a pokud to tam není, tak smůla.
    c) Necháš to na systémové aplikaci, která ověří autora (jeho podpis)

    3) Aktualizace
    a) Vybodnout se na to s tím, že můžeš mít třeba díru v šifrování záplatovanou před půl rokem, nebo se upraví protokol a nebudeš částečně kompatibilní.
    b) Ručně si stáhneš instalačku a instaluješ to znovu se vším kolem, co obnáší bod 1 a 2.
    c) Nechat na specializované aplikaci, aby to hlídala, stahovala a ověřovala podpisy.

    4) Provoz aplikace
    a) Věříš tomu, že dělá, co má
    b) Protáhneš provoz skrz nějakou aplikaci, které věříš, že odhalí nepravosti. S tím, že pokud je komunikace přes IM šifrovaná, tak buďto vůbec nevidí, co se děje, nebo musí mít dešifrovací klíče a louskne komunikaci. Pak sama představuje bezpečnostní riziko.
    c) Věříš aplikaci, ale nastavíš prostředí, ve kterým běží, tak, aby napáchala co nejmenší škody (= nemá práva zapisovat mimo vlastní historii a kontakty, nevidí síťový disky,...)

    Alternativa s antivirem obvykle obnáší to, že neznáš zdroj binárky a pokoušíš se ji analyzovat (pomalý a nemožný), monitorovat (číháš na něco a jenom tušíš na co) a nějaký program leze do veškeré komunikace na aplikační úrovni.

    Přístup s ověřením zdrojů oproti tomu stojí na "známým zdroji", který potvrdíš při první instalaci a kdykoliv ho můžeš vyřadit s tím, že aktualizace a změny může dělat jenom ten, kdo se autorizuje privátním klíčem, kterým změny podepíše.