Windows 10, Linux i chmurowe antywirusy odporne na stare sztuczki CIA

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
39511
Reakcje/Polubienia
27897
Miasto
Trololololo
WikiLeaks twierdzi, że to co udostępniło z dokumentów CIA dotyczących wykorzystywanych przez amerykański wywiad cyberbroni to mniej niż 1% całości. Jak jednak pisaliśmy wcześniej, to co opublikowano, raczej ekspertów
Zaloguj lub Zarejestruj się aby zobaczyć!
. Większość opisanych luk dawno została załatana, albo też dotyczy starego, nieużywanego już raczej sprzętu. Czy #Vault 7 może nas jeszcze czymś zaskoczyć? Na razie producenci oprogramowania zapewniają, że wszystko jest pod kontrolą.

Windows 10 odporne na CIA
Od samego początku czekaliśmy na oficjalne stanowisko Microsoftu w sprawie przedstawionych przez WikiLeaks rewelacji. I oto jest – z powagą podchodzimy do kwestii bezpieczeństwa i prowadzimy głębszą analizę, by ustalić, czy konieczne są dodatkowe działania do lepszego zabezpieczenia naszych klientów, przeczytać możemy w oficjalnym komunikacie.

Na razie jednak firma z Redmond może stwierdzić, że użytkownicy Windowsa 10 są bezpieczni, przedstawione podatności dotyczyły starszych systemów i oprogramowania. W razie potrzeby, jeśli wciąż trwa okres wsparcia, wydane zostaną dla nich odpowiednie łatki.


Linux? Pingwin zbyt szybki, by go namierzyć
W sprawie Vault 7 wypowiedział się także dyrektor techniczny Fundacji Linuksa, pan Nicko van Someren. Jego zdaniem Linux jest powszechnie używanym systemem operacyjnym, z ogromną liczbą użytkowników na świecie, nie jest więc zaskakujące, że agencje wywiadowcze różnych krajów biorą go na celownik, tak samo jak własnościowe oprogramowanie.

Ale Linux jest zarazem bardzo trudnym celem. Tysiące zawodowych programistów i ochotników, w tym wielkie talenty, nieustannie ulepszają i poprawiają Linuksa. To pozwala na wydawanie nowych wersji kernela co kilka dni, jest to jeden z najszybszych cykli wydawniczych w całej branży. Takie tempo pozwala opensource’owej społeczności na szybsze usuwanie podatności i wydawanie łatek – podkreślił van Someren, przekonany, że CIA nic nie ma na świeże Linuksy. Warto też pamiętać, że nad Linuksem pracuje też konkurencyjna dla CIA agencja NSA, używająca „pingwina” w swoich centrach danych – to z jej laboratoriów wyszedł SELinux, czyli zestaw modyfikacji jądra implementujący zaawansowane polityki bezpieczeństwa.

Stare metody na antywirusy dziś tylko szkodzą
Interesującą opinię w sprawie cyberbroni CIA przedstawiła nam też fińska firma F-Secure, której antywirus został opisany wśród tych ponad 8 tysięcy ujawnionych przez WikiLeaks dokumentów jako możliwy do oszukania. Eksperci F-Secure podchodzą do sprawy raczej sceptycznie. Ich zdaniem metody opisane w domniemanym dokumencie CIA nie są w stanie zapobiec wykryciu na końcówce nawet przez tradycyjnego antywirusa, obejście możliwe jest tylko w bardzo specyficznych warunkach, prawdopodobnie podczas inspekcji plików archiwów na poziomie bramki. By wykorzystać taką metodę w praktyce, konieczne byłoby jej połączenie z wieloma innymi.

Dzisiaj oferowane zabezpieczenia końcówek stosują jednak dodatkowe warstwy bezpieczeństwa, uaktywniające się podczas rozpakowania archiwum i wyzwolenia złośliwego ładunku, mogą one pomóc, gdy pierwszy z komponentów ochrony zawiedzie – twierdzi F-Secure. Oczywiście, napastnik dysponujący zasobami takimi jak CIA może przygotować wyrafinowany atak, przeznaczony do obejścia czy przełamania tych konkretnych zabezpieczeń, jakie są stosowane w organizacji, często nie potrzebuje nawet w tym celu złośliwego oprogramowania.

Sęk jednak w tym, że opisane w dokumencie metody oszukania antywirusa są kontrskuteczne w erze korzystających z chmurowych rozwiązań antywirusów. Wszystko bowiem co modyfikuje plik binarny tak, by obejść bazę sygnatur antywirusa staje się natychmiast unikatową próbką, budzącą podejrzliwość zabezpieczeń końcówki i przesłaną do automatycznej analizy w chmurze. Rozwiązania F-Secure takie jak DeepGuard i Security Cloud są odporne na przedstawione w dokumentach Vault 7 próby oszukania i potrafią zablokować malware zanim się jeszcze uruchomi.
info:dobreprogramy.pl
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry