Stuxnet, Flame и Duqu использовали GPL-код

Stuxnet, Flame и Duqu — три самые известные программы, предположительно созданные спецслужбами в качестве «кибеоружия» против других стран. Программа Stuxnet успешно вывела из строя 80% иранских центрифуг по обогащению урана, а шпионская программа Flame несколько лет скрытно работала на иранских компьютерах, установившись как обновление Windows.

На прошлой неделе предположения об американском заказе подтвердились: выяснилось, что президент Обама лично следил за внедрением вируса Stuxnet на иранские компьютеры. Насчёт Flame и Duqu прямых доказательств пока нет. Но вряд ли приходится сомневаться, что эти программы тоже созданы по заказу американцев.

Самое интересное, что во всех трёх программах использовалась библиотека LZO, которая распространяется строго под лицензией GNU GPL.

В программе Flame, кроме LZO, используются и другие проекты Open Source:

putty — лицензия MIT
libbz2 — лицензия типа BSD
zlib — своя лицензия
SQLite — общественное достояние
Lua — лицензия MIT

Как известно, GNU GPL требует распространения с двоичными файлами исходного кода программы или письменного обязательства его предоставить. Именно так и распространяется библиотека LZO. Условия GPL требуют также, что пользователи всех производных программ должны получать такие же права. То есть все производные программы, использующие код GPL, должны распространяться с открытыми исходными кодами или с обязательством их предоставить, сообщает habrahabr.ru.

Очевидно, Stuxnet, Flame и Duqu нарушат лицензию GPL, если авторы этих программ не предоставят свои исходные коды.

Проблема сейчас очень актуальна, потому что лучшие специалисты нескольких антивирусных компаний активно работают над реверс-инжинирингом Flame. Учитывая объём программы (20 мегабайт, сотни тысяч строк кода), это очень непростая задача. Что там говорить, если анализ Duqu продолжается не первый год и ещё далёк от завершения: специалистам «Лаборатории Касперского» только при помощи сообщества недавно удалось понять, на каком языке программирования написан фреймворк.

Венгерская компания CrySyS, которая первой обнаружила Flame, тоже до сих пор работает над анализом Duqu. Она опубликовала обращение к авторам программы Duqu выслать исходные коды на адрес duqusubmit@crysys.hu. Они обязаны сделать это по условиям лицензии, пусть даже анонимно.

Конечно, это скорее шутка. Но кто знает, может быть Фонд электронных рубежей или кто-нибудь другой, кто занимается судебной защитой проектов GPL, когда-нибудь подаст жалобу на американское правительство за нарушение авторского права.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru