logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Małe słoneczko - ogromna dziura

Oceń ten artykuł
(0 głosów)
Gadu-Gadu, program napisany przez Łukasza Foltyna, dystrybuowany przez spółkę sms-express.com zrobił w Polsce zawrotną karierę. Używa go miesięcznie około 3 milionów osób, jest zainstalowany na wielu, jeśli nie większości podłączonych do Internetu komputerach. Nie tylko domowych, ale także pracujących w sieciach korporacyjnych, po których krążą niekiedy bardzo wrażliwe i cenne dane. Korzystanie z tego programu jest tyleż powszechne, co tolerowane przez pracodawców i administratorów sieci. Może się ono jednak okazać zaskakująco niebezpieczne. Informatycy z Poznańskiego Centrum Superkomputerowo - Sieciowego znaleźli w programie aż siedem różnego rodzaju dziur.
- Od zmian w obsłudze wiadomości, która, na przykład, zamiast do adresata dociera do nieznajomej osoby, po luki umożliwiające uruchomienie kodu (także złośliwego!) na komputerze klienta - wymienia Błażej Miga.
- Luki umożliwiają też kradzież dowolnych plików z komputera klienta - dodaje Jarosław Sajko.
Co gorsza, użytkownik nie jest w żaden sposób informowany o tym, co dzieje się na jego twardym dysku. Po prostu pliki nagle znikają. Włamywacz może też zrobić coś wręcz przeciwnego - podrzucić delikwentowi dowolny plik, zapisując go na dysku ofiary.
Można wejść przez lufcik
Ten niewielki program może stworzyć ogromny wyłom w dobrze zabezpieczonej sieci. włamywacz atakuje komputer pracownika, przez dziurę w GG, a na serwer firmy, gdzie są interesujące go dane, łatwo wchodzi podszywając się pod uprawnionego użytkownika. Zabezpieczenia serwera nie mają wtedy podstaw, by się włączyć.
Poznańscy informatycy opracowali w warunkach laboratoryjnych narzędzia, które z wykorzystaniem dziur w GG pozwalają dokonywać opisanych włamań. Złą dla użytkowników komunikatora wiadomością jest to, że narzędzia te działają, tak jak założyli sobie ich projektanci.
Niebezpieczne metamorfozy
Błędy w GG pozwalają na atak najbardziej bezczelny: na podszycie się pod użytkownika. Ktoś odpowiadając na wiadomość od znajomego z listy kontaktów tak naprawdę otwierał intruzowi furtkę do swojego komputera.
- By temu skutecznie zapobiec, musielibyśmy nie tylko ignorować wiadomości od nieznajomych, ale też usunąć wszystkich z listy kontaktów - uświadamia Miga. - Bo wystarczy kliknąć na kopertę u dołu ekranu sygnalizującą nową wiadomość, a złośliwy kod już może być wykonany na komputerze.

Artykuł pochodzi z czasopisma "e-Fakty" 1/2005.
Ostatnio zmieniany poniedziałek, 20 listopad 2006 09:06
Ściągnij załącznik:

Z ostatniej chwili

  • 1
  • 2
  • 3

Poczta Polska z umową na obsługę sklepu Allegro

Poczta Polska z umową na obsługę sklepu Allegro

Poczta Polska nawiązała strategiczne partnerstwo ze Sklepem Allegro, prowadzonym przez największą platformę handlu elektronicznego w...

Makita kolejnym najemcą w MLP Pruszków II

Makita kolejnym najemcą w MLP Pruszków II

Dystrybutor silników elektrycznych oraz elektronarzędzi wynajął ponad 9,8 tys. m kw. powierzchni magazynowej w MLP...

AXI IMMO z dwiema nagrodami CiJ Awards 2016

AXI IMMO z dwiema nagrodami CiJ Awards 2016

AXI IMMO w tegorocznej edycji konkursu CiJ Awards 2016 otrzymało 2 nagrody w kategoriach Best...

Ostatnio na forum

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj