Нечаянный стриптиз 24.02.2004 Андрей Васильков
Дело в том, что прежде «нападающие» и «защитники» (вирусописатели и антивирусные компании) находились в равных условиях. Не зная исходного кода, обе стороны работали, основываясь лишь на общедоступных данных о системе, а также тех, что смогли получить методом «черного ящика». Ради поиска недокументированных функций приходилось идти на множество ухищрений; обнаруживать бреши в системе защиты тоже было нелегко. С открытием исходных кодов делать подобные вещи станет гораздо проще. Это все равно что вместе с захваченным самолетом противника найти в кабине его детальные чертежи. Любопытно, что Linux, чей код общеизвестен, не испытывает от этого серьезных проблем. Наоборот, в среде линуксоидов открытость считается благом, поскольку дает возможность легко находить ошибки и оперативно (причем самостоятельно) их исправлять. Почему же тогда открытие исходников Windows приравнивают к катастрофе с далеко идущими последствиями? Очевидно, потому, что код Linux был открыт с самого начала. Эту ОС шлифовали от версии к версии тысячи энтузиастов, прежде чем она обрела популярность и стала завоевывать серверный рынок, а после утвердилась и в качестве полноценной настольной системы, начала использоваться в мобильных устройствах, различных гаджетах. Windows развивалась по совершенно иному пути. Будучи полностью закрытой разработкой на ранних этапах своего существования, она уже была популярной и использовалась как основная операционная система для дома и офиса. Параллельно Microsoft штурмовала серверный сегмент, внедряя WinNT (опять же закрытую). Найденные ошибки устранялись выпуском патчей, которые писал штат программистов самой компании. Пользователь не имел возможности исправить проблему самостоятельно, а зачастую — даже узнать о методе исправления на детальном уровне. Вера в безопасность системы была именно верой, частично подкрепляемой статистикой, сертификатами, мнениями экспертов и «результатами независимых исследований», но она не основывалась на собственном анализе тех участков кода, безопасность которых пользователь желал проверить. Конечно, мало кто обладает достаточными знаниями и временем, чтобы провести такую проверку, да еще суметь сделать правильные выводы. Однако само наличие подобной возможности представляет немалую ценность. Затея Microsoft выборочно открыть части исходников своих продуктов некоторым организациям была скорее вынужденным шагом, нежели добровольной инициативой. Случившееся неконтролируемое «ускорение и расширение» процесса действительно способно доставить немало проблем как самой компании, так и пользователям. «Подобные утечки снижают степень защиты операционной системы и могут привести к созданию вирусов, использующих такие бреши в безопасности Windows, для которых еще нет заплаток. В результате это может привести к крупномасштабной вирусной эпидемии, борьба с которой будет существенно затруднена» — полагают в «Лаборатории Касперского». Вирусы и раньше использовали для своего распространения дыры, для которых еще не было заплаток. Разработчику не всегда удается оперативно отреагировать на обнаружение новых брешей и выпустить патч до того, как ими воспользуются «вредители». С другой стороны, бывали случаи, когда проблема общеизвестна, пакет исправлений давно выпущен, а пользователи просто ленятся его установить. Так было в случае с Worm.SQL.Helkern5. Он использовал дыру, патч для которой был выложен на сайт Microsoft за полгода (!) до эпидемии. Первая ласточка уже прилетела. В списке рассылки Full Disclosure опубликовано описание6 бреши в IE, основанное на поверхностном анализе кода Windows 2000. Между первыми сообщениями об архивах с исходниками и публикацией письма прошло два дня. Помимо того, что хакерам и вирусописателям теперь будет легче находить дыры в ОС, головной боли компании добавляет тот факт, что ее наработки могут быть использованы для создания других продуктов и усложнят конкурентную борьбу. Отважным поступком была бы официальная публикация скомпрометированного кода под свободной лицензией7, но рассчитывать на это не приходится. Microsoft скорее попытается снизить оценку угрозы и удесятерит усилия по разработке патчей.
5 Подробнее см. www.computerra.ru/offline/2003/478/24186 .
|