Самые популярные новости:
Как отключить автоматические платные подписки?
Эксперты Банка России: биометрия — это удобство и добровольность
«Кванториум» даёт детям шанс получить отличную работу в будущем
Разработка под Android в Ростове: новые возможности от GDG
Сотовые операторы научились имитировать исходящие вызовы
Самый дешёвый мобильный Интернет в Ростове: выгодные тарифы 4G
Что лучше: Honor, Xiaomi или Huawei?
4G в Ростовской области: какой Интернет лучший?
Перенос номера: «уйти», чтобы остаться на лучших условиях?
Цифровое телевидение в смартфоне — без Интернета!
Локальная сеть дома: как настроить так, чтобы не взломали?
Про опасную уязвимость Shellshock написано уже много, но есть аспекты, которые ещё не озвучивались в должном объёме. Проблема ведь многогранная! На первый взгляд, специалисту вообще неясно, что в этом инциденте особенного. Да, в оболочке bash под Линуксом найдена опасная уязвимость. И, соответственно, устранением угрозы сразу активно занялись разработчики. Уже вышли обновления для Ubuntu Server, OS X и Solaris, не покладая рук работает VMWare... Хорошие админы заботятся о том, чтобы серверное ПО обновлялось вовремя! Поэтому предприятия должны справиться. А вот насчёт рядовых пользователей такой уверенности нет. Но в чём же состоит опасность «вируса под Linux» для обычных пользователей? Всё просто! Домашние сети сегодня по сложности напоминают корпоративные решения. Более того, в них очень часто встречается именно Linux.
Если вкратце, то это опасная уязвимость из-за которой «удаленный пользователь может с помощью специально сформированного массива данных выполнить произвольный код на целевой системе». Звучит достаточно мрачно! Но это при условии, что на linux-компьютере применяется командная оболочка Bourne again shell без свежих патчей — и команды bash задействованы в скриптах, к которым можно обратиться извне (из Интернета или локальной сети).
На практике это означает, что если админ и/или кодеры смело использовали связку CGI+bash (что никогда не одобрялось), — и не поставили свежие патчи, — то хакеры легко могут управлять их сервером, как только найдут уязвимую веб-страницу*.
Насколько это актуально? Перед подготовкой материала мы посмотрели логи TechnoDrive, и, действительно, обнаружили попытки проведения вредоносных запросов на наш сервер, — в частности, с IP-адресов тайваньского провайдера Chunghwa Telecom. То есть Shellshock — это не выдумка, см. ссылку. И патчить серверы действительно надо!
Зря, здесь начинается самое интересное! Дело в том, что диагностировать наличие уязвимости на linux-сервере для админа просто, и обновить оболочку bash — тоже вполне реально.
А вот узнать, подвержен ли напасти под названием Shellshock ваш домашний маршрутизатор (а там ведь Линукс), умный телевизор, розетка с управлением по Ethernet, медиа-хранилище, веб-камеры, электронный дверной замок и тому подобное — гораздо сложнее!
Основная проблема в том, что зайти на все эти устройства (по протоколу ssh, к примеру) для проведения диагностики вряд ли получится. Более того, на многих гаджетах соответствующий порт вообще закрыт, даже у профессионала могут опуститься руки!
Что же остаётся? Твёрдо верить в то, что производители оперативно обновляют прошивки. При этом перепрошивать свои устройства нужно очень аккуратно — ведь маленькая ошибка обойдётся вам, скажем, от 800 рублей (согласно расценкам одного из ростовских СЦ, восстанавливающего устройства, пострадавшие от домашнего апгрейда).
В идеале, конечно, лучше приобретать оборудование, которое апгрейдится по простому запросу из веб-интерфейса (или в автоматическом режиме, это самый предпочтительный вариант).
Таким образом, благоприятную среду для распространения Shellshock создают миллиарды бытовых устройств, уже подключённых к Интернету. Умные часы, 4G-смартфоны, цифровые фотокамеры c Wi-Fi, холодильники «с трансляцией внутренностей на планшеты владельцев», электронные дверные глазки... А в перспективе к ним добавятся автомобили, роботы, датчики в одежде, устройства дополненной реальности и тому подобное. Словом, обширнейший парк онлайн-устройств, для которых даже нет антивирусов (и далеко не всегда существуют актуальные прошивки).
Чтобы минимизировать риск заражения уже сегодня, в качестве предупредительных мер, рекомендуем использовать советы TechnoDrive по настройке локальной сети дома. Материал, подготовленный нами в конце лета, является особенно актуальным в эти осенние дни...
* Вероятно уязвимые php-скрипты на сервере админ найдёт командой «grep -IR 'passthru\\|exec\\|system\\|popen\\|shell\\|proc_\\|popen\\|pclose' *»
Полный список новостей TechnoDrive
© 2001-2021 Борис Зубов, contact@technodrive.ru