Инженер Google сравнил антивирусы с мёртвой канарейкой

Инженер Google сравнил антивирусы с мёртвой канарейкой

Инженер Google сравнил антивирусы с мёртвой канарейкой

До сих пор многие пользователи наивно думают, что антивирус — это обязательный атрибут любого персонального компьютера. Благодаря этому заблуждению в мире продаётся антивирусных программ на миллиарды долларов.

Есть специалисты, которые не согласны с этим утверждением. Среди них ведущий разработчик Google по информационной безопасности Даррен Билби (Darren Bilby). О бесполезности антивирусного ПО он рассказал во вступлении к своему докладу на конференции, где все присутствующие знают о бесполезности антивирусов — на хакерской конференции Kiwicon X. То есть Даррен просто начал доклад с общеизвестного (в узких кругах) факта, который не принято афишировать для широкой публики.

В компании Google Билби руководит сиднейским коллективом специалистов по безопасности Platform Integrity, который входит в группу Enterprise Infrastructure Protection Group. За последние десять лет он выполнял разную работу в Google, в том числе был техническим руководителем группы Global Incident Response по реагированию на взломы корпоративной сети, менеджером европейского отдела по обнаружению вторжений, до этого — разработчиком программного обеспечения и тестером ПО. До работы в Google специализировался на консалтинге в области информационной безопасности. Этот человек знает, о чём говорит.

Большой доклад Даррена Билби называется «Защита Гибсона в эпоху Просвещения» и был посвящён не только фейлу антивирусного ПО, но и другим бесполезным методам информационной безопасности. Особенно очевидно это стало в 2016 году, когда взломанные почтовые ящики стали ключевой темой предвыборных президентских дебатов, трояны-вымогатели шифруют файлы на корпоративных компьютерах, а «тостеры контролируют большие участки интернета» (возможно, под «тостерами» Даррен имеет в виду видеокамеры наблюдения, которыми недавно заддосили одного из крупнейших DNS-провайдеров в интернете), пишет geektimes.ru.

Появляются новые векторы эффективных атак, о чём рассказывают на конференциях. Даже на Youtube можно найти видеоинструкции, как поставить трояна на компьютер под Windows, если у жертвы не установлены последние обновления безопасности. Не говоря уже о разных методах социальной инженерии. 

И что противопоставляет этим методам кибератак жирная индустрия компьютерной безопасностью стоимостью $81 млрд? Ничего нового, всё те же убогие и неэффективные старые инструменты, констатирует Билби. По его мнению, продавцы таких решений просто «впаривают магию», вешая лапшу на уши наивных покупателей. В числе обманутых — и корпоративные клиенты, и обычные пользователи. Проблема даже хуже. Специалисты по безопасности в компаниях часто вынужденыустанавливать неэффективные системы безопасности, чтобы соблюсти требования регулирующих органов.

Вполне возможно, что упоминая «магию», Билби ссылался на статью Джеймса Микенса из Microsoft. Тот сравнивал ситуацию в компьютерной безопасности с бинарной системой такого типа:

Защита от девушки, которая лезет в ваш аккаунт?
Сильный пароль

Защита от организованной преступной группы, которая пытается получить доступ к вашей информации?
Сильный пароль и здравый смысл (то есть не щёлкать по фишинговым ссылкам, не устанавливать чужие флэшки, обновлять софт и т.д.)

Защита от Моссада?
Магические амулеты?
Симулировать смерть, скрыться на подводной лодке?
НО МОССАД ВСЁ РАВНО ТЕБЯ НАЙДЁТ

То есть налицо бинарная логика: или нам достаточно просто сильного пароля и здравого смысла, или мы используем магические амулеты.

«Пожалуйста, не нужно больше магии, — призывает специалист по безопасности из Google. — Нам нужно прекратить тратить силы на эту ерунду, которая очевидно не работает».

В числе неэффективной «магии» Билби называет и системы обнаружения вторжений, и антивирусные программы. Вместо этого он предлагает сфокусироваться на фаерволах по белым спискам, аппаратных ключах и системах динамического контроля прав, как во внутреннем проекте BeyondCorp компании Google.

В принципе, точка зрения Баррена Билби не нова. Специалисты по безопасности давно говорят о неэффективности антивирусов. Нормальному пользователю антивирус не нужен, потому что у него хватает ума, чтобы не ходить на сомнительные сайты и не открывать файлы из непровeренных источников, так что типичные пути заражения у них не работают, а именно эти пути находятся в фокусе внимания антивирусов.

Антивирусы зачастую бесполезны и для корпоративных пользoвателей. Причина в том, что если кто-то действительно поставит цель атаковать компанию, то он зaранее проверит свой метод на большинстве антивирусных продуктов и убедится, что они не обнaружат угрозы. Есть удобный сайт VirusTotal, кoторый позволяет проверить свой вредоносный файл всеми популярными антивирусами.

«Да, антивирус делает что-то полезное, но в реальности он похож на канарейку в угольной шахте. Даже хуже. Это как будто мы собрались вокруг мёртвой канарейки и говорим с облегчением: „Слава богу, что она вдохнула весь ядовитый газ”».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru