Go To Project Gutenberg

wtorek, 20 lipca 2010

Microsoft, cyrylica i FSB

----- Forwarded message from eliah@mymail.jp -----
Jak donosi hackinthebox.org, a za nim liczace sie polskie serwisy o
tematyce bezpieczenstwa IT firma Microsoft podpisala umowe, na
podstawie, ktorej firma udostepnila kod zrodlowy systemu
operacyjnego Windows 7 rosyjskim sluzbom wywiadowczym.

Ponadto Vedomosti podaly, iz Microsoft udostepnila FSB rowniez kod
zrodlowy Microsoft Windows Server 2008 R2, Microsoft Office 2010
oraz Microsoft SQL Server. Decyzja ta ma miec wplyw na zwiekszenie
sprzedazy produkt $(D+Qw Microsoftu na rynku rosyjskim.
Porozumienie zaklada rowniez, a raczej tlumaczy sie tym, ze
otwarcie kodu pozwoli odpowiednim sluzbom na rozwoj kryptografii w
produktach Microsoftu dzieki rzadowemu cialu o nazwie "Atlas", owo
cialo ma wraz z FSB scisle wspolpracowac - poinformowal Nikolai
Pryanishnikov, prezes Microsoft Russia.

Jak widac nie stanowi to problemu dla jankesow, ktorzy opatrzyli
kod zrodlowy produktow Microsoftu banderola "tajemnica panstwowa"
:) Rowniez i nasz (nie)rzad najwyrazniej ze spokojem przyjal te
informacje mimo, iz korzstanie z produktow firmy z Redmond jest
nader powszechne w rodzimych instytucjach panstwowych. Nie od dzis
znane sa przypadki lub raczej standardy specyfikacji przetargowych,
kt $(D+Qre dokladnie wskazuja na produkty Microsoftu, pomimo ich
zawyzonej ceny i niskiej jakosci. Jak wiadomo kazdemu kto skonczyl
pierwsze 3 klasy podstawowki udostepnianie kodu zrodlowego
oprogramowania przypomina udostepnianie zamka do ktorego jedynie
trzeba dorobic klucz. Dzieki temu rosjanie nie beda musieli bawic
sie w reverse engineering, co przeciez jest zmudnym i czasochlonnym
zajeciem. Przyblizajac sprawe bardziej: bedac w posiadaniu kodu
zrodlowego mozna oprogramowanie uruchamiac w trybie debugowania, po
czym sprawdzac aktualnie zaalokowane miejsca w pamieci oraz ich
adresy,
jak rowniez ich zawartosc w danym momencie dzialania aplikacji.
Tego typu praca moze zaowocowac opracowaniem exploitow atakujacych
system za pomoca metody buffer overflow. Pomijam juz dziecinne
bledy, z ktorych slynie oprogramowanie Billa, jak chocby bledy w
konwersji danych.

Idac dalej, po znalezieniu odpowiedniej luki w zabezpieczeniach (a
zaloze sie, ze takowa sie znajdzie) mozna masowo infekowac
komputery i pomijajac mozliwosc kradziezy danych i pelnej
inwigilacji komputera ofiary (a czesto co za tym idzie, samej
ofiary) mozliwe jest utowrzenie botnetu. Jest to pokazna
ilo $(D+\++ maszyn, kt $(D+Qre na pierwszy rzut oka nie wykazujz
zadnych nieprawidlowosci, jednak po wydaniu stosownego "rozkazku",
mog $(D+( one przesylac olbrzymie ilosci zapytan do jednego-
okreslonego, badz wszystkich portow na wybranym serwerze. Zaowocuje
to zawieszeniem, badz zamknieciem serwera. Atak tego typu nazywany
jest atakiem DDos. Jak wiadomo rosjanie uzywali juz tej metody
ataku podczas nieporozumien z Estoni $(D+(, co spowodowalo wiele
zamieszania w samej Estonii.

Jak widac medialny szum wokol pojmania ostatnimi czasy grupy
rosyjskich superszpiegow w USA, zakrawa w tym momencie na superzart.

Eliah Ballard
Propatry
-------------------------
[słyszałem o tym, pisze Schneier
http://www.schneier.com/blog/archives/2010/07/russian_intelli_1.html
Przy okazji przesyłajcie teksty w pdf, te krzaki to jest rzeźnia.]

© zezorro'10 dodajdo.com
blog comments powered by Disqus

muut