logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Małe słoneczko - ogromna dziura

Oceń ten artykuł
(0 głosów)
Gadu-Gadu, program napisany przez Łukasza Foltyna, dystrybuowany przez spółkę sms-express.com zrobił w Polsce zawrotną karierę. Używa go miesięcznie około 3 milionów osób, jest zainstalowany na wielu, jeśli nie większości podłączonych do Internetu komputerach. Nie tylko domowych, ale także pracujących w sieciach korporacyjnych, po których krążą niekiedy bardzo wrażliwe i cenne dane. Korzystanie z tego programu jest tyleż powszechne, co tolerowane przez pracodawców i administratorów sieci. Może się ono jednak okazać zaskakująco niebezpieczne. Informatycy z Poznańskiego Centrum Superkomputerowo - Sieciowego znaleźli w programie aż siedem różnego rodzaju dziur.
- Od zmian w obsłudze wiadomości, która, na przykład, zamiast do adresata dociera do nieznajomej osoby, po luki umożliwiające uruchomienie kodu (także złośliwego!) na komputerze klienta - wymienia Błażej Miga.
- Luki umożliwiają też kradzież dowolnych plików z komputera klienta - dodaje Jarosław Sajko.
Co gorsza, użytkownik nie jest w żaden sposób informowany o tym, co dzieje się na jego twardym dysku. Po prostu pliki nagle znikają. Włamywacz może też zrobić coś wręcz przeciwnego - podrzucić delikwentowi dowolny plik, zapisując go na dysku ofiary.
Można wejść przez lufcik
Ten niewielki program może stworzyć ogromny wyłom w dobrze zabezpieczonej sieci. włamywacz atakuje komputer pracownika, przez dziurę w GG, a na serwer firmy, gdzie są interesujące go dane, łatwo wchodzi podszywając się pod uprawnionego użytkownika. Zabezpieczenia serwera nie mają wtedy podstaw, by się włączyć.
Poznańscy informatycy opracowali w warunkach laboratoryjnych narzędzia, które z wykorzystaniem dziur w GG pozwalają dokonywać opisanych włamań. Złą dla użytkowników komunikatora wiadomością jest to, że narzędzia te działają, tak jak założyli sobie ich projektanci.
Niebezpieczne metamorfozy
Błędy w GG pozwalają na atak najbardziej bezczelny: na podszycie się pod użytkownika. Ktoś odpowiadając na wiadomość od znajomego z listy kontaktów tak naprawdę otwierał intruzowi furtkę do swojego komputera.
- By temu skutecznie zapobiec, musielibyśmy nie tylko ignorować wiadomości od nieznajomych, ale też usunąć wszystkich z listy kontaktów - uświadamia Miga. - Bo wystarczy kliknąć na kopertę u dołu ekranu sygnalizującą nową wiadomość, a złośliwy kod już może być wykonany na komputerze.

Artykuł pochodzi z czasopisma "e-Fakty" 1/2005.
Ostatnio zmieniany poniedziałek, 20 listopad 2006 09:06
Ściągnij załącznik:

Z ostatniej chwili

  • 1
  • 2
  • 3

Lajon ponownie wybiera lwa

Lajon ponownie wybiera lwa

16 marca 2017, w autoryzowanej stacji serwisowej MAN JK Diesel Service w Rybniku, właściciele firmy...

Grupa Deutsche Post DHL planuje ograniczyć do zera emisję dwutlenku…

Grupa Deutsche Post DHL planuje ograniczyć do zera emisję dwutlenku węgla do 2050 r.

Grupa Deutsche Post DHL do 2050 r. ograniczy emisję dwutlenku węgla wytwarzanego przez działania z...

PEKAES otwiera nowoczesny terminal w Małopolsce

PEKAES otwiera nowoczesny terminal w Małopolsce

Operator logistyczny PEKAES uruchomił nową platformę cross-dockingową w Małopolsce, zmieniając w ten sposób lokalizację Oddziału...

Ostatnio na forum

Ogłoszenia

Brak aktywnych ogłoszeń.

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj