Atak zwykłym tekstem - WIRUS - ATAK - TEKST - JOHNS HOPKINS UNIVERSITY - JOSH MASON
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna Aktualności Atak zwykłym tekstem
drukuj stronę
poleć znajomemu

Atak zwykłym tekstem

Atak zwykłym tekstem
Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.

Jej szczegóły nie zostały ujawnione, by nie ułatwiać pracy cyberprzestępcom.

Używane obecnie zabezpieczenia korzystają z faktu, że kod maszynowy, którym posługują się układy scalony, w zasadniczy sposób różni się od języka naturalnego. Wiele ataków polega zaś na wstrzyknięciu szkodliwego kodu do komputera ofiary i jego wykonaniu. Systemy zabezpieczające sprawdzają więc, czy do komputera nie przedostaje się podejrzany zestaw znaków. Przestępcy starają się zyskać kontrolę nad licznikiem rozkazów komputera. Jest to rejestr procesora identyfikujący kolejną instrukcję, która ma zostać wykonana. Dzięki zyskaniu nad nim kontroli można doprowadzić do tego, by istniejący w komputerze kod został wykonany w taki sposób, w jaki chce tego atakujący.

Zespół Masona stworzył narzędzie, które przeszukało ponad 15 000 artykułów z Wikipedii oraz 27 000 książek znajdujących się w Project Gutenberg i wyłowiło z nich frazy, które mogą posłużyć do przeprowadzenia ataku. Program wytłuścił następnie te fragmenty, które powinny zostać wykonane przez komputer, a więc mogą stanowić one kod złośliwego oprogramowania. Fragmenty niewytłuszczone nie zostaną wykonane. Przykładowy tekst może wyglądać tak: There is a major center of economic activity, such as Star Trek, including The Ed Sullivan Show. The former Soviet Union.

Zdaniem Nicolasa Courtoisa z University College London, eksperta ds. bezpieczeństwa i kryptografii, wykrycie szkodliwego kodu w tej formie może być zadaniem niemożliwym do wykonania.

Sam Mason uspokaja jednak, że przeprowadzenie ataku za pomocą tej techniki jest obecnie mało prawdopodobne, gdyż wymaga bardzo dużej wiedzy i jest trudne.


http://kopalniawiedzy.pl/
follow us in feedly
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (3)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
No avatar
No dobra, ale siłą woli licznika PC procesora się nie przejmie, a sam procesor nie wykona kodu znajdującego się w sieci. Procesor wykonuje jedynie kod znajdujący się w pamięci RAM komputera, czyli lokalny, czyli możliwy do wykrycia. A więc jednak trzeba uruchomić jakiś kod, który pobierze z sieci i przejrzy teksty. Prawdopodobnie w tym kodzie będzie też jakiś parser, który będzie odpowiednio interpretował słowa. Bo zwykłe znaki ASCII mają jednak za mały zakres, żeby stać się pełnoprawnymi instrukcjami. Być może w uruchamianym kodzie nie znajdą się bezpośrednie instrukcje jak wirus ma działać, ale na pewno będzie wystarczająco kodu, żeby stworzyć dla niego sygnaturę i wykrywać go zwykłymi antywirusami.
No avatar
v
" gdyż wymaga bardzo dużej wiedzy i jest trudne " w takim razie jest już stosowane.
No avatar
Za dużo filmów SF? I to jeszcze chyba tych niskobudżetowych...
REKLAMA
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl