Появляется новый класс инструментальных средств, позволяющих обнаружить изъяны в программной системе. Плохо то, что этот же инструментарий грозит разрушить ваше программное обеспечение.

По мнению сотрудников группы Соmputer Emergency Response Team (CERT) из Software Engineering Institute, с помощью инструментального средства, названного LibC/Inside, "сообщество нарушителей" сможет найти лазейки в программном обеспечении, даже не получив доступа к его исходному тексту.

Производители ПО и пользователи обычно убеждены, что хакеры не могут "восстановить" программу, не получив ее исходный текст.

Джон Пискаторе, старший консультант Trusted Information Systems, пояснил, что инструментарий для анализа объектного кода получает все большее распространение по мере того, как пользователи ищут способы совершенствования наследуемых приложений, документация или исходный текст которых утеряны или устарели.

Эти средства используются даже для поиска дат в тексте старых программ, что необходимо для решения задачи смены дат, возникшей в преддверии наступления 2000 года.

LibC/Inside компании Electris Software, например, отслеживает процесс исполнения объектного кода и используемых им данных для локализации ошибок и некорректно реализованных функций.

Это первое инструментальное средство, способное перехватывать и сообщать информацию об обращениях к библиотечным процедурам, в том числе значения аргументов, передаваемых в подпрограммы, и возвращаемые значения.

Специалисты по безопасности использовали LibC/Inside для демонстрации изъянов в операционной системе Solaris компании Sun Microsystems при определенных условиях возвращаемое значение системного вызова становится слишком большим и переполняет буфер.

Этим недостатком можно воспользоваться для удаленного выполнения команд без прав на работу в этой системе, как сказано в описании, размещенном на узле World Wide Web компании Electris (www.electris.com.).

Нейтрализовать эту опасность пользователи рассчитывают при помощи организации типа СЕКТ и производителей, выпускающих модернизации, позволяющие ликвидировать обнаруженные изъяны.

Пользователи должны постоянно обновлять свое ПО версиями, исправляющими найденные недостатки.

LibC/Inside пополняет растущий список программных утилит, таких как Security Analysis Tool for Auditing Networks, которые могут быть использованы с самыми различными целями.

Отдавая себе отчет в существовании потенциальной угрозы, компания Electris старается продавать LibC/Inside только "законопослушным" пользователям. "Мы тщательно следим за тем, кто получает его копии", - подчеркнул Нейл Вудс, программный инженер компании.

Он отметил, что потребители используют этот продукт для поиска изъянов в защите своих систем и отладки. Например, LibC/Inside может помочь точно определить недостатки конфигурации.

Роджерс советует пользователям не забывать, что их системам может угрожать опасность, даже когда доступ к исходному тексту тщательно контролируется.

Пискаторе утверждает, что весь исходный и объектный код должен быть защищен при помощи брандмауэров. Он также считает, что поскольку объектный код может быть злонамеренно изменен, к примеру, программой типа "Троянский конь", или заменен, он должен находиться в файлах, которые доступны только для чтения.

Поделитесь материалом с коллегами и друзьями