Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Mon1.doc
Скачиваний:
35
Добавлен:
17.04.2019
Размер:
2.21 Mб
Скачать

2.2.4. Особливості формування номенклатури вхідних параметрів при розпізнаванні скриптових троянів в фільмах Flash

Оскільки фільми Flash традиційно вважаються безпечними автором було проведено додаткові дослідження спрямовані на доцільність їх перевірки в антивірусних системах засобами НМ [63]. Розглянуті тільки документовані інструментальні засоби Flash, які потенційно можуть бути використані для атаки на комп'ютер кінцевого користувача та відповідають характерним ознакам скриптових вірусів, наведеним в табл. 2.1. В зв’язку з обмеженнями середовища перегляду фільмів Flash аналізувались тільки ті інструментальні засоби (функції), які дозволяють читати, записувати, передавати інформацію, запускати зовнішні програми, керувати апаратним забезпеченням та визначати можливості ПЗ комп’ютера клієнта.

- Функції loadVariables() та loadVariablesNum() дозволяють у фоновому режимі завантажити дані із текстового файлу в середовище Flash та передати їх на сервер. Особливість використанні цієї функції, полягає в тому, що дані в файлі повинні бути представлені у вигляді пар ім’я/величина.

- Функція getURL() може бути використана для передачі даних методами get або post протоколу HTTP у сценарій на стороні сервера. Крім того, за допомогою даної функції можливо завантажити нову Web-сторінку або відкрити нове вікна броузера. Також за допомогою getURL()можна викликати функцію, написану на JavaScript. Це дозволяє більш гнучко передавати дані на сервер та здійснювати операції доступу до файлів. Важливою особливістю інтеграції з JavaScript є можливість запису/зчитування інформації з cookie-файлів. Це дозволяє дізнатися які сайти переглядав користувач.

- Функції loadVariables() та getURL() досить схожі між собою в аспекті передачі даних. Однією з основних відмінностей між ними є те, що при передачі даних за допомогою getURL() може з’явитися нове вікно броузера, яке буде сигналом для користувача про несанкціоновані дії фільму Flash.

- Функція FSCommand() дозволяє передавати до двох рядків інформації в будь-яку прикладну програму, де виконується фільм Flash. У будь-якому Web - браузері реалізація даної функції може бути використана для виклику функцій, що існують у конкретному документі HTML і написані мовами JavaScript та VBScript. Організація такого виклику багато в чому аналогічна виклику з використанням функції getURL(). Особливістю функції FSCommand() при її реалізації в автономному програвачеві Flash є можливість запуску зовнішніх прикладних програм. Для цього необхідно використати опцію exec та вказати абсолютний або відносний шлях до запускаючого файлу прикладної програми. Крім функцій, для доступу та відправки даних можна використовувати декілька об’єктів Flash: Sound, LoadVars, MovieClip, XML та XMLSocket.

- Об’єкт Sound завантажує із сервера звукові файли в форматі MP3. З точки зору НСД даний об’єкт не загрожує безпеці комп’ютера клієнта.

- Об’єкти LoadVars та MovieClip завантажують у фільм Flash дані з зовнішніх файлів. Реалізація відповідних методів цих об’єктів принципово не відрізняється від функції loadVariables(). Крім того, об’єкт LoadVars аналогічно функції loadVariables() дозволяє відправляти дані на сервер.

- Об’єкт XML використовується для завантаження та відправки даних у форматі XML відповідно протоколу HTTP. Методи load() та send() використовуються для завантаження та передачі даних. Метод sendAndLoad() є комбінацією двох попередніх.

- Об’єкт XMLSocket використовується для завантаження та відправки даних в форматі XML з використанням прямого з’єднання зі спеціальною частиною ПЗ серверу. Він служить для двостороннього обміну інформацією в реальному масштабі часу. Спочатку методом connect() встановлюється з’єднання. Після цього передача/прийом даних здійснюються методами send() та onXML(). Завершення зв’язку здійснюється методом close().

Можливості фільму Flash по керуванню апаратним забезпеченням комп’ютера клієнта полягають в керуванні показом інформації на екрані, програванні звукових файлів, регулюванні гучності і балансу та друкуванні зображення із фільму. Документовані можливості об’єктів для керування апаратним забезпеченням, на наш погляд, не загрожують безпеці. Схема потенційних загроз від фільму Flash показана на рис.2.2.

В зв'язку з відсутністю в супроводжуючій технічній документації даних про обмеження функціонування представлених функцій Flash для оцінки рівня потенційної небезпеки було проведено комп’ютерне моделювання, за допомогою спеціально розроблених фільмів Flash та серверного ПЗ. Програмний код фільмів Flash, що представляють собою файли SWF, створювався в редакторі Flash Macromedia. При цьому для декомпіляції фільмів і отримання з них скриптів ActionScript використовувалась безкоштовна програма Flare доступна на сайті inattack.ru. Універсальність результатів моделювання забезпечувалась використанням як серверу Apache, так і IIS 5.0. Сервери функціонували на платформі Windows 2000 Server. ПЗ сервера Apache та IIS 5.0 для прийому даних розроблено з використанням мови PHP [32, 69]. Відправним пунктом моделювання стало припущення про те, що на клієнтський комп’ютер фільм Flash може потрапити або при перегляді Web-сайту, або в вигляді файлу, прикріпленого до листа електронної пошти.

Рис.2.2. Схема потенційних загроз об’єктів та функцій Flash

Нагадаємо, що прикріплені до електронного листа файли фільмів Flash (*.swf) вважаються безпечними і, як правило, відкриваються користувачами. В першому випадку програвач фільму Flash виконується в середовищі браузера. При цьому до фільму застосовується політика безпеки браузера до відповідної зони Інтернету. В другому випадку фільм Flash завантажується на комп’ютер клієнта, а програвач Flash виконується як самостійний програмний додаток.

Перегляд фільму Flash, розміщеного на Web-сайті за допомогою браузера Microsoft Internet Explorer, при застосуванні типової для зони Інтернету політики безпеки показав, що жоден із документованих інструментальних засобів не зміг ні прочитати, ні записати дані на локальний комп’ютер. Також у цьому випадку фільм Flash не зміг запустити зовнішні програми. В той же час були реалізовані можливості Flash по виконанню функцій JavaScript, передачі даних на сервер по протоколу HTTP та за допомогою новостворених сокетів. Внаслідок застосування типової політики безпеки деструктивні можливості функцій JavaScript мінімальні. Отже, єдиним деструктивним напрямом функціонування фільмів Flash в середовищі Microsoft Internet Explorer є аналіз cookie-файлів. Результати аналізу можуть бути передані віддаленому зловмиснику. При цьому інформативність такого аналізу досить низька. Таким чином, перегляд за допомогою браузера Microsoft Internet Explorer з типовою політикою безпеки, розміщеного на Web-сайті фільму Flash, практично не містить загрози НСД. Відзначимо, що зменшення рівня безпеки може призвести до серйозних наслідків. При цьому функції JavaScript дозволяють запускати небезпечні компоненти ActiveX, які дають змогу зловмиснику одержати НСД до інформації клієнта. Зменшення рівня безпеки можливе при збереженні та наступному перегляду Web-сайту з фільмом Flash. У цьому випадку браузер Internet Explorer застосовує до сайту менш жорстку політику безпеки, яка додатково дозволяє читати та записувати інформацію на локальний комп’ютер.

На відміну від Internet Explorer браузер Opera дозволив фільму Flash прочитати дані із файлу на жорстоку диску та передати їх як за допомогою новоствореного сокетного з'єднання, так і по протоколу HTTP. Відзначимо, що використовувалось типові настройки системи безпеки Opera і те ж ПЗ, що і при тестуванні фільму в Internet Explorer. Це вказує на високу потенційну небезпеку перегляду фільмів Flash, розміщених на Web-сайтах, адже браузер Opera є користується великою популярністю серед користувачів Internet, а система його безпеки вважається досить досконалою.

Перегляд фільму Flash, надісланого електронною поштою, показав, що всі документовані можливості інструментальних засобів по зчитуванню, передачі інформації та запуску зовнішніх програм були реалізовані в повному обсязі.

Суттєвою проблемою цілеспрямованого не санкціонованого зчитування та зміни інформації є необхідність визначення зловмисником хоча б приблизної назви файлу. Ця обставина змушує зловмисника розробити програму пошуку інформації яка повинна працювати з файлами, а тому може діагностуватись за допомогою ознак, що відповідають деструктивним функціям табл. 2.1 . При загальнопоширених обмеженнях на обсяг електронного листа це може досить відчутно вплинути на ефективність атаки. Тому зловмисник може частково перенести аналіз одержаної інформації на сервер. У цьому випадку обсяг листа зменшиться, але збільшиться трафік по протоколу HTTP між фільмом Flash та сервером, на який зловмисник буде передавати інформацію. Це може бути ще одним діагностичним сигналом про спробу НСД, а значить і наявності трояна.

Розглянуто вплив на можливості інструментальних засобів, що відповідають ознакам троянів типових систем захисту локальної мережі. Засоби захисту включали в себе загальнопоширені антивірусні програми та мережні екрани. Антивірусна програма AVP (антивірус Касперського) на потенційно загрозливі можливості фільму Flash не вплинула. Використання мережного екрану Outpost Firewall не дозволило фільму Flash встановити мережеве з’єднання з сервером. Проте зчитані з локального комп’ютера дані були передані на сервер по протоколу HTTP. При цьому використання функції getURL() призвело до відкриття вікна браузера. Ця обставина може бути діагностичним сигналом про спробу НСД. У той же час використання функцій loadVariables(), loadVariablesNum() та об’єкта LoadVars відбувалось непомітно для користувача і дозволило зчитувати інформацію з файлів локального комп’ютера та передавати її на сервер. Відзначимо, що використання зловмисником функції loadVariables() найбільш ймовірно з причини її підтримки практично всіма поширеними версіями програвача Flash.

Таким чином, фільми Flash розміщені на Web-сайтах та прикріплені до листів електронної пошти містять в собі потенційну небезпеку, яка підсилюється не достатнім рівнем типових систем захисту локальних мереж. Тому в антивірусних системах можливо застосувати НМ для виявлення скриптових троянів Flash. При цьому можливо використати ту ж методику формування номенклатури вхідних параметрів, що і для НМ призначеної для виявлення скриптових троянів написаних на мові програмування VB.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]