Инженер Google сравнил антивирусы с мёртвой канарейкой

Инженер Google сравнил антивирусы с мёртвой канарейкой

Инженер Google сравнил антивирусы с мёртвой канарейкой

До сих пор многие пользователи наивно думают, что антивирус — это обязательный атрибут любого персонального компьютера. Благодаря этому заблуждению в мире продаётся антивирусных программ на миллиарды долларов.

Есть специалисты, которые не согласны с этим утверждением. Среди них ведущий разработчик Google по информационной безопасности Даррен Билби (Darren Bilby). О бесполезности антивирусного ПО он рассказал во вступлении к своему докладу на конференции, где все присутствующие знают о бесполезности антивирусов — на хакерской конференции Kiwicon X. То есть Даррен просто начал доклад с общеизвестного (в узких кругах) факта, который не принято афишировать для широкой публики.

В компании Google Билби руководит сиднейским коллективом специалистов по безопасности Platform Integrity, который входит в группу Enterprise Infrastructure Protection Group. За последние десять лет он выполнял разную работу в Google, в том числе был техническим руководителем группы Global Incident Response по реагированию на взломы корпоративной сети, менеджером европейского отдела по обнаружению вторжений, до этого — разработчиком программного обеспечения и тестером ПО. До работы в Google специализировался на консалтинге в области информационной безопасности. Этот человек знает, о чём говорит.

Большой доклад Даррена Билби называется «Защита Гибсона в эпоху Просвещения» и был посвящён не только фейлу антивирусного ПО, но и другим бесполезным методам информационной безопасности. Особенно очевидно это стало в 2016 году, когда взломанные почтовые ящики стали ключевой темой предвыборных президентских дебатов, трояны-вымогатели шифруют файлы на корпоративных компьютерах, а «тостеры контролируют большие участки интернета» (возможно, под «тостерами» Даррен имеет в виду видеокамеры наблюдения, которыми недавно заддосили одного из крупнейших DNS-провайдеров в интернете), пишет geektimes.ru.

Появляются новые векторы эффективных атак, о чём рассказывают на конференциях. Даже на Youtube можно найти видеоинструкции, как поставить трояна на компьютер под Windows, если у жертвы не установлены последние обновления безопасности. Не говоря уже о разных методах социальной инженерии. 

И что противопоставляет этим методам кибератак жирная индустрия компьютерной безопасностью стоимостью $81 млрд? Ничего нового, всё те же убогие и неэффективные старые инструменты, констатирует Билби. По его мнению, продавцы таких решений просто «впаривают магию», вешая лапшу на уши наивных покупателей. В числе обманутых — и корпоративные клиенты, и обычные пользователи. Проблема даже хуже. Специалисты по безопасности в компаниях часто вынужденыустанавливать неэффективные системы безопасности, чтобы соблюсти требования регулирующих органов.

Вполне возможно, что упоминая «магию», Билби ссылался на статью Джеймса Микенса из Microsoft. Тот сравнивал ситуацию в компьютерной безопасности с бинарной системой такого типа:

Защита от девушки, которая лезет в ваш аккаунт?
Сильный пароль

Защита от организованной преступной группы, которая пытается получить доступ к вашей информации?
Сильный пароль и здравый смысл (то есть не щёлкать по фишинговым ссылкам, не устанавливать чужие флэшки, обновлять софт и т.д.)

Защита от Моссада?
Магические амулеты?
Симулировать смерть, скрыться на подводной лодке?
НО МОССАД ВСЁ РАВНО ТЕБЯ НАЙДЁТ

То есть налицо бинарная логика: или нам достаточно просто сильного пароля и здравого смысла, или мы используем магические амулеты.

«Пожалуйста, не нужно больше магии, — призывает специалист по безопасности из Google. — Нам нужно прекратить тратить силы на эту ерунду, которая очевидно не работает».

В числе неэффективной «магии» Билби называет и системы обнаружения вторжений, и антивирусные программы. Вместо этого он предлагает сфокусироваться на фаерволах по белым спискам, аппаратных ключах и системах динамического контроля прав, как во внутреннем проекте BeyondCorp компании Google.

В принципе, точка зрения Баррена Билби не нова. Специалисты по безопасности давно говорят о неэффективности антивирусов. Нормальному пользователю антивирус не нужен, потому что у него хватает ума, чтобы не ходить на сомнительные сайты и не открывать файлы из непровeренных источников, так что типичные пути заражения у них не работают, а именно эти пути находятся в фокусе внимания антивирусов.

Антивирусы зачастую бесполезны и для корпоративных пользoвателей. Причина в том, что если кто-то действительно поставит цель атаковать компанию, то он зaранее проверит свой метод на большинстве антивирусных продуктов и убедится, что они не обнaружат угрозы. Есть удобный сайт VirusTotal, кoторый позволяет проверить свой вредоносный файл всеми популярными антивирусами.

«Да, антивирус делает что-то полезное, но в реальности он похож на канарейку в угольной шахте. Даже хуже. Это как будто мы собрались вокруг мёртвой канарейки и говорим с облегчением: „Слава богу, что она вдохнула весь ядовитый газ”».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru