Vývojáři mají dle ISS X-Force stále méně času na opravu chyb ve svých produktech
Společnost Internet Security Systems, Inc. (ISS, NASDAQ: ISSX) publikovala zprávu dokládající skutečnost, že hackeři a počítačoví kriminálníci dokáží vytvářet zákeřný kód mnohem rychleji, než tomu bylo dříve. Zpráva X-Force Threat Insight Quarterly udává, že se v roce 2005 výskyt zranitelných míst v porovnání s rokem 2004 zvýšil až o 33 procent.
Analytici vývojového a výzkumného týmu X-Force, jenž je součástí ISS, zjistili v roce 2005 celkem 4472 zranitelných míst v hardwaru i softwaru. Zpráva dále uvádí, že po uveřejnění zranitelného místa došlo ve 3,13 % případů k šíření kódu využívajícího těchto chyb ještě během následujících 24 hodin, v časovém rozmezí 48 hodin pak dokonce v 9,38 % případů.
„Nelze přehlížet nárůst zneužití zranitelných míst ještě v průběhu nultého dne, kdy jsou tyto chyby veřejně oznámeny,“ řekl Gunter Ollman, ředitel týmu X-Force, ISS. „Tato situace nedává vývojářům produktů dostatečný čas na ověření těchto problémů a zveřejnění opravných balíčků pro koncové uživatele a správce podnikových sítí, kteří jejich produkty využívají. Sítě, ve kterých není používána proaktivní ochrana, jsou tak často v řádu dní či dokonce týdnů vůči těmto hrozbám zranitelné.“
Ještě více starostí přináší zjištění, že celých 12,5 % hrozeb bylo publikováno souběžně s okamžikem zveřejnění chyby, které využívaly. To jinými slovy znamená, že byl zákeřný kód vypuštěn do světa ve stejném okamžiku, kdy se staly informace o zranitelnosti známé.
Závěr je jednoznačný – hackeři sami aktivně pátrají po zranitelných místech systémů a teprve poté, co dokáží zjištěných problémů využít, publikují informace o nich dále. To v praxi znamená, že časový úsek mezi zveřejněním informací o zranitelném místě a uvolněním kódu, který těchto informací využívá, se neustále zkracuje.
„Lze očekávat, že se bude v budoucnu doba mezi zveřejněním a zneužitím zranitelného místa i nadále zkracovat, zejména v případě ‚prestižních‘ zranitelných míst, často spojených s provozem síťových služeb v prostředí rozšířených operačních systémů,“ dodal Ollman. „Rychlý vývoj kódu, který dokáže využívat těchto chyb, povede nevyhnutelně ke zvýšení četnosti nakažení počítačů pomocí červů a malware, jako jsou spyware a jiné agenty.“
Tím však zpráva nekončí – kromě výše uvedeného vychází najevo také skutečnost, že u 50 % zveřejněných zranitelných míst přichází z řad hackerů odpovědi do méně než jednoho týdne. Těmito odpověďmi nejsou pouze konkrétní příklady zneužití chyby, ale také koncepty, které ukazují, jak je možné danou chybu zneužít. Pro tyto koncepty je charakteristický jejich pohyb v relativně uzavřené komunitě hackerů, kde kód prochází procesem testování a postupného vylepšování. Výsledkem je pak balíček, který dokáže plně zneužít dané zranitelnosti systému a jenž je následně využíván rozsáhlými skupinami hackerů k nejrůznějším účelům. Tyto balíčky bývají často také publikovány v uzavřených diskusních skupinách hackerů, jejichž prostřednictvím se šíří rychleji a efektivněji.
Poté, co se týmu X-Force podaří odhalit nové zranitelné místo systému, vytvoří virtuální opravný balíček, který okamžitě distribuuje všem zákazníkům společnosti ISS, jejichž sítě jsou tak chráněny vůči známým i doposud neznámým hrozbám. Zákazníci tak získávají cenný čas potřebný na instalaci oficiálního opravného balíčku publikovaného vývojářem hardwaru či softwaru, aniž by byli vystaveni těmto hrozbám.