Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.
Jej szczegóły nie zostały ujawnione, by nie ułatwiać pracy cyberprzestępcom.
Używane obecnie zabezpieczenia korzystają z faktu, że kod maszynowy, którym posługują się układy scalony, w zasadniczy sposób różni się od języka naturalnego. Wiele ataków polega zaś na wstrzyknięciu szkodliwego kodu do komputera ofiary i jego wykonaniu. Systemy zabezpieczające sprawdzają więc, czy do komputera nie przedostaje się podejrzany zestaw znaków. Przestępcy starają się zyskać kontrolę nad licznikiem rozkazów komputera. Jest to rejestr procesora identyfikujący kolejną instrukcję, która ma zostać wykonana. Dzięki zyskaniu nad nim kontroli można doprowadzić do tego, by istniejący w komputerze kod został wykonany w taki sposób, w jaki chce tego atakujący.
Zespół Masona stworzył narzędzie, które przeszukało ponad 15 000 artykułów z Wikipedii oraz 27 000 książek znajdujących się w Project Gutenberg i wyłowiło z nich frazy, które mogą posłużyć do przeprowadzenia ataku. Program wytłuścił następnie te fragmenty, które powinny zostać wykonane przez komputer, a więc mogą stanowić one kod złośliwego oprogramowania. Fragmenty niewytłuszczone nie zostaną wykonane. Przykładowy tekst może wyglądać tak: There is a major center of economic activity, such as Star Trek, including The Ed Sullivan Show. The former Soviet Union.
Zdaniem Nicolasa Courtoisa z University College London, eksperta ds. bezpieczeństwa i kryptografii, wykrycie szkodliwego kodu w tej formie może być zadaniem niemożliwym do wykonania.
Sam Mason uspokaja jednak, że przeprowadzenie ataku za pomocą tej techniki jest obecnie mało prawdopodobne, gdyż wymaga bardzo dużej wiedzy i jest trudne.
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
No dobra, ale siłą woli licznika PC procesora się nie przejmie, a sam procesor nie wykona kodu znajdującego się w sieci. Procesor wykonuje jedynie kod znajdujący się w pamięci RAM komputera, czyli lokalny, czyli możliwy do wykrycia. A więc jednak trzeba uruchomić jakiś kod, który pobierze z sieci i przejrzy teksty. Prawdopodobnie w tym kodzie będzie też jakiś parser, który będzie odpowiednio interpretował słowa. Bo zwykłe znaki ASCII mają jednak za mały zakres, żeby stać się pełnoprawnymi instrukcjami. Być może w uruchamianym kodzie nie znajdą się bezpośrednie instrukcje jak wirus ma działać, ale na pewno będzie wystarczająco kodu, żeby stworzyć dla niego sygnaturę i wykrywać go zwykłymi antywirusami.
v
15:38
30 listopad 2009
" gdyż wymaga bardzo dużej wiedzy i jest trudne " w takim razie jest już stosowane.