Symantecu je ukraden izvorni kod nekih njegovih proizvoda! O tome sada bruji cijeli Internet jer se radi o velikom problemu.
Ironija je da proizvođač čija primarna djelatnost je vezana uz sigurnost računala i mreža, i koji bi trebao druge štiti, je sam uspješno napadnut 2006. godine te mu je tom prilikom ukraden izvorni kod nekih njegovih proizvoda. Kradljivci koda prijete da će ga objaviti, no, bez obzira na to da li je javno objavljen ili ne već sama činjenica da napadači imaju kod znači da mogu (i vjerojatno hoće) pronaći sve ranjivosti. U najgoroj situaciji su korisnici pcAnyware proizvoda za koji Symantec preporuča da ga se isključi! Još gore, na jednom tweet-u sam primjetio kako se tvrdi da je Symantec nekoliko godina znao za postojanje tri stražnja vrata (backdoor) u tom proizvodu te da ih nije ispravio.
Ovdje ima još jedna zanimljivost. Naime, stalno se vode rasprave da li je sa sigurnosnog stanovišta bolje objaviti kod ili ne. Pobornici zatvorenog koda tvrde kako na taj način napadači imaju manje informacija te su manje efikasni prilikom napada. Teoretski, takav pristup bi se moglo podvesti pod sigurnost korištenjem prikrivanja (engl. security through obscurity) za koji se općenito tvrdi da nije dobar (plus/minus, pogledajte ovaj post). S druge strane, zagovornici otvorenog koda tvrde kako se objavljivanjem koda postiže bolja kvaliteta dotičnoga. Ja sam osobno negdje na sredini, iako, bliže ovom drugom pristupu. Ovaj incident sa Symantecom pokazuje da u slučaju krađe zatvorenog koda nastaju veliki problemi jer je gotovo sigurno da je kod nesiguran, tj. da ima dosta propusta. Dodatno, slučaj Symanteca (a i Microsofta prije toga) pokazuje da je jako teško zaštititi kod od ciljane krađe. I ne samo to. Prva vijest je bila da je kod ukraden Indijskoj vladi. Ispostavilo se da je ta vijest lažna, tj. da je baš Symantecu ukraden kod. Međutim, ne smije se podcijeniti činjenica da se kod nalazi i u posjedu nekih vlada - a koje bi ga mogle zloupotrijebiti za svoje potrebe!
Sve u svemu, škakljiva tema.
Random notes of what's on my mind. Additional materials you'll find on my homepage.
Subscribe to:
Post Comments (Atom)
About Me
- Stjepan Groš (sgros)
- scientist, consultant, security specialist, networking guy, system administrator, philosopher ;)
Blog Archive
-
▼
2012
(124)
-
▼
January
(19)
- arpwatch on multiple interfaces
- Why we should study history...
- Usefull Unix commands, tips and tricks...
- Biseri naših neukih novinara 2...
- How to detect your script is started using su...
- Tvrtki Symantec ukraden izvorni kod...
- Kritpiranje diskova - razlozi za i neki pravni pro...
- Istraga bande iza Koobeface zloćudnog koda...
- Prijevod teksta o istrazi Koobeface zloćudnog koda...
- Cybercriminal underground - results of an investig...
- Anti-SOPA protest... results...
- Cisco's bug in ARP behavior - A story of firewall ...
- Biseri naših neukih novinara 1...
- Problem with avformat_open_input()
- OSSEC active response...
- Interesting problem with OSSEC, active response an...
- About Git and Perforce..
- Configuration management...
- Keyboard autorepeat...
-
▼
January
(19)
No comments:
Post a Comment