id: Гость   вход   регистрация
текущее время 14:31 19/04/2024
создать
просмотр
ссылки

Open Source открывает двери для хакеров


Свободный доступ к коду Open Source-приложений облегчает хакерам задачу. К такому выводу пришли авторы доклада, представленного на семинаре по экономике информационной безопасности. Взлом открытого ПО происходит в 1,5 раза чаще, чем проприетарных решений. При этом хакеры затрачивают на него в среднем на 3 дня меньше времени.


Авторы доклада, представленного на семинаре по экономике информационной безопасности, сопоставили список из 400 млн попыток взломов данных, состоявшихся в течение 2 лет, с параметрами и уязвимостями программного обеспечения, сообщает Technologyreview.com. “Полученные результаты позволяют утверждать, что уязвимости Open Source приложений обнаруживаются хакерами гораздо быстрее и чаще, чем уязвимости закрытого ПО”, – заявил Сэм Ренсботам (Sam Ransbotham), профессор Бостонской Школы менеджмента Caroll.


По данным Сэма Ренсботама, взлом открытого ПО происходит в 1,5 раза чаще, чем проприетарных решений. При этом хакеры затрачивают на него в среднем на 3 дня меньше времени. Инструкции по взлому обычно распространяются примерно с той же скоростью, что и само программное обеспечение.


Исследование опиралось на данные систем по контролю за взломами, установленных в 960 компаниях сервис-провайдером SecureWorks. Сэм Ренсботам сопоставил эти данные с данными об уязвимостях, хранящимися в Национальной базе данных уязвимостей (National Vulnerability Database, NVD), формируемой Национальным Институтом Стандартов и Технологий (National Institute of Standards and Technology). NVD включает в себя уязвимости более 13000 видов ПО по состоянию на 2006-2007 гг. Однако, лишь половина этих программных продуктов может быть с уверенностью классифицирована как открытое или закрытое ПО, сообщил Сэм Ренсботам.


Таким образом, Сэм Ренсботам получил список 883 уязвимостей в закрытом и открытом ПО. Затем он классифицировал уязвимости по другим признакам, например, насколько сложно хакеру использовать уязвимость и существует ли в ней сигнатура, позволяющая системе обнаружения идентифицировать вторжение.


В конечном итоге, в участию в исследовании было допущено лишь 97 из 883 уязвимостей, подвергнутых хакерской атаке за последние 2 года, и 111 млн взломов – около четверти полученных предупреждений об атаке. Остальные попытки взлома или предпринимались в отношении ПО, которое не может быть отнесено ни к открытому, ни к закрытому, или были направлены на уязвимости с неидентифицируемыми атрибутами, или были идентифицированы как ложные атаки.


Результаты исследования свидетельствуют о том, что после выхода очередного релиза Open Source продукта хакерские атаки на него начинаются быстрее, чем в случае появления закрытых решений. Однако, как только разработчики начинают предпринимать меры по ликвидации уязвимости, хакеры быстро переключаются на другие задачи.


Возможность доступа к исходному коду – не единственное преимущество, которое Open Source дает хакерам. Сэм Ренсботам отмечает, что при наличии сигнатур, используемых производителями систем защиты, хакерские атаки происходят быстрее. “Вероятно, информация об обновлениях, распространяемая с целью усовершенствования программного обеспечения, в итоге помогает взломщикам”, – комментирует он.


Его мнение подтверждают и результаты других исследований. В 2007 г. два консультанта по безопасности показали, как можно создать новый код для атаки, используя данные сигнатур популярной системы по отслеживанию взломов. В 2008 исследователи создали систему, способную генерировать код для взлома на основании автоматического анализа обновлений, выпущенных компанией-производителем ПО.


Однако, специалисты по безопасности советуют не особенно доверять исследованию Сэма Ренсботама. “Многие факты могут быть истолкованы совершенно иначе, – заметил Девид Айтел (David Aitel), технический директор компании Immunity, которая, среди прочего, занимается созданием решений для проверки систем защиты корпоративных сетевых устройств. – Лишь 30 из 97 уязвимостей, подвергнутых хакерским атакам, находятся в открытом ПО. Это означает, что меньшее число уязвимостей взламывается чаще”. По мнению Девида Айтела, хакеры могут намеренно атаковать малозначительные Open Source продукты, а серьезные взломы осуществлять на ПО с закрытым кодом.


По мнению Гери МакГро (Gary McGraw), технического директор Cigital, консультанта в области безопасности ПО, проблема заключается не в том, какое – открытое или закрытое – ПО использовать, а в том, как его развивать. “Хакеры так или иначе получают информацию, позволяющую им создать вирус, – считает он. – Не обязательно иметь исходный код, чтобы взломать программу. Разработчикам ПО нужно осознавать, что как только их решение будет выпущено, у хакеров появится возможность его взломать”.


Источник: www.cnews.ru


 
Комментарии
— Гость (11/06/2010 19:00)   <#>
Ну и зачем это здесь?
— Migel (11/06/2010 19:08)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
Ну и зачем это здесь?

Разве существуют негласные правила размещения статей на ресурсе?
— Гость (11/06/2010 20:03)   <#>
Я не понял о чём эти буквы.
— Гость (12/06/2010 00:31)   <#>
По мнению Гери МакГро (Gary McGraw), технического директор Cigital
А по мнению Дяди Васи из соседнего подъезда... или менеджера по продажам в Digital World в МОСКВЕ... Смысл тащить сюда идиотопропаганду? Что, упоминание западного быдлоуниверситета или фамилии, или упоминание иностранной организации автоматически делает авторитет, чтобы переводить и распространять их на русскоязычных ресурсах? Кто такой cnews? Ещё один сайт ещё одного Пупкина? Не делайте из сайта помойку. Есть over 9000 исследований таких же исследований таких же униерситетов, показывающих обратное.
— Гость (12/06/2010 10:33)   <#>
в участию в исследовании было допущено лишь 97 из 883 уязвимостей
и 111 млн взломов – около четверти полученных предупреждений об атаке
Каков исследователь, таково и иследование. Обычное же дело – отобрать данные, подтверждающие свою гипотезу. Как говорят китайцы, "скажите, что вам нужно, а мы вам подберём цитаты" ;)

после выхода очередного релиза Open Source продукта хакерские атаки на него начинаются быстрее, чем в случае появления закрытых решений. Однако, как только разработчики начинают предпринимать меры по ликвидации уязвимости, хакеры быстро переключаются на другие задачи.
В случае открытых решений проще не только найти дыру, но и исправить её, и это могут делать не только разработчики.

В 2008 исследователи создали систему, способную генерировать код для взлома на основании автоматического анализа обновлений, выпущенных компанией-производителем ПО.
Разве там речь шла именно об открытых текстах? Я почему-то думал, что это делалось с бинарным кодом. Во всяком случае принципиальной разницы тут нет, поскольку всё равно автоматизация.

специалисты по безопасности советуют не особенно доверять исследованию Сэма Ренсботама. "Многие факты могут быть истолкованы совершенно иначе"
О чём и речь.
— unknown (12/06/2010 15:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Сам по себе ни открытый, ни закрытый код качества не гарантирует.
Но закрытый код, да ещё и с закрытой моделью разработки не гарантирует доверия.

Покупка готовых решений со страхованием или делегированием (сваливанием) ответственности (а то и вообще аутсорсингом) интересно только бизнес-компаниям (и то не всем).

Ещё это не соответствует научным принципам разработки.

Не рискну говорить за всех, но посетителей ресурса больше интересует защита личной информации, теоретические разработки в области ИБ и открытые решения, максимально независимые от доверия к коммерческим поставщикам.
— BrainSlug (12/06/2010 21:11)   профиль/связь   <#>
комментариев: 60   документов: 1   редакций: 1
По мнению Гери МакГро (Gary McGraw), технического директор Cigital

А по мнению Дяди Васи из соседнего подъезда...

Я не понял о чём эти буквы.

http://lurkmore.ru/Британские_учёные
— Гость (12/06/2010 21:21)   <#>
Новость Open Source закрывает двери для хакеров тоже была бы не нужна. Пусть секбаш обсуждает.
— Гость (29/08/2012 22:48)   <#>
Did you use open source code to save time, and the virus was hidden in it? — Disney chan
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3