Skutki test贸w dynamicznych
Starszy analityk zagro偶e艅, Kaspersky Lab Americas
- Metody testownia
- Czasy zmieniaj膮 si臋
- Multiskanery
- Reakcja podziemia
- Co mog膮 zrobi膰 testerzy?
- Wnioski
Ka偶dy, kto nawet troch臋 jest zwi膮zany z bran偶膮 zwalczania szkodliwych program贸w, z pewno艣ci膮 wie, 偶e testy stanowi膮 gor膮cy temat. Temat ten sta艂 si臋 ostatnio bardzo g艂o艣ny, zw艂aszcza po utworzeniu w tym roku AMTSO, organizacji zajmuj膮cej si臋 ustanawianiem standard贸w test贸w dotycz膮cych zwalczania szkodliwego oprogramowania.
Celem tego artyku艂u nie jest opisanie zasad przeprowadzania test贸w. Tekst pokazuje jedn膮 z potencjalnych konsekwencji obecnego szumu wok贸艂 test贸w dynamicznych: zwr贸cenie uwagi na testy dynamiczne mo偶e sk艂oni膰 tw贸rc贸w szkodliwego oprogramowania do skoncentrowania si臋 na sposobach obej艣cia mo偶liwo艣ci ochrony produkt贸w, a nie jedynie na ich zdolno艣ciach wykrywania.
W artykule tym wykorzystano wiele przyk艂ad贸w i scenariuszy w celu oceny ryzyka zwi膮zanego z testami dynamicznymi. Zaproponowano r贸wnie偶 wiele sposob贸w, kt贸re mog膮 pom贸c testuj膮cym zmniejszy膰 ryzyko.
Metody testowania
Zanim przejdziemy do oceny ryzyka zwi膮zanego z testami dynamicznymi, przyjrzymy si臋 innym metodom testowania.
Testy statyczne
Testy statyczne s膮 najbardziej bezpo艣rednim typem test贸w: na kolekcji szkodliwego oprogramowania przyprowadza si臋 skanowanie na 偶膮danie. Obecnie, aby uzyska膰 sensowne wyniki, w testach statycznych nale偶y u偶y膰 kolekcji szkodliwego oprogramowania zawieraj膮cej tysi膮ce pr贸bek. Kolekcje testowe wykorzystywane przez takie organizacje jak AV-Test czy AV-Comparatives zwykle zwieraj膮 setki tysi臋cy pr贸bek, a w niekt贸rych przypadkach nawet ponad milion.
Poniewa偶 kolekcje testowe s膮 tak ogromne, wyniki zawieraj膮 niewiele (je偶eli w og贸le) przydatnych informacji, kt贸re mog膮 pom贸c tw贸rcom szkodliwego oprogramowania w usprawnieniu ich twor贸w.
Kolejn膮 istotn膮 rzecz膮 w przeprowadzaniu test贸w statycznych jest spos贸b podzia艂u kolekcji testowej. Niekt贸re mniej wiarygodne testy s膮 przeprowadzane na du偶ym zestawie nieposortowanych pr贸bek szkodliwego oprogramowania - nawet je艣li osoba testuj膮ca podaje wyniki dla podtest贸w wykorzystuj膮cych r贸偶ne zestawy, nadal nie jest to dobra praktyka przeprowadzania test贸w.
Inne, bardziej wiarygodne testy dokonuj膮 w艂a艣ciwego rozr贸偶nienia w publikowanych wynikach test贸w. Kolekcje testowe dzielone s膮 na podzestawy - takie jak wirusy, robaki i trojany - a wyniki publikowane s膮 dla ka偶dego podzestawu. Niekt贸re testy id膮 nawet dalej i pr贸buj膮 rozr贸偶nia膰 na przyk艂ad mi臋dzy backdoorami a trojanami szpieguj膮cymi.
W tym wypadku publikowane wyniki test贸w zawieraj膮 do艣膰 szczeg贸艂owe dane, nie s膮 jednak zbyt przydatne dla tw贸rc贸w szkodliwego oprogramowania. Jedyne ryzyko zwi膮zane z testami statycznymi dotyczy test贸w, kt贸re sprawdzaj膮 skuteczno艣膰 wykrywania przez produkty polimorficznego/metamorficznego szkodliwego oprogramowania. Takie testy mog膮 wskaza膰 s艂abo艣ci niekt贸rych produkt贸w.
Jednak polimorficzne/metamorficzne szkodliwe oprogramowanie jest ze swej natury trudniejsze do wykrycia ni偶 statyczne szkodliwe oprogramowanie. Tw贸rca szkodliwego oprogramowania, kt贸ry musi posi艂kowa膰 si臋 wynikami test贸w, aby to stwierdzi膰, prawdopodobnie nie ma wystarczaj膮cych umiej臋tno艣ci, aby napisa膰 takiego szkodnika. Kto艣, kto sam nie potrafi napisa膰 polimorficznego szkodliwego oprogramowania, mo偶e teraz "zej艣膰 do podziemia", gdzie kupi taki kod, albo zamie艣ci og艂oszenie i b臋dzie poszukiwa艂 osoby, kt贸ra mu go stworzy.
Testy czasu reakcji
Chocia偶 obecnie rzadko przeprowadza si臋 testy oceniaj膮ce czas reakcji, warto im si臋 przyjrze膰. Tego typu testy by艂y najpopularniejsze w erze du偶ych epidemii robak贸w pocztowych - najwi臋kszymi bohaterami tego okresu s膮 robaki NetSky, Bagle, Mydoom, Sober oraz Sobig.
W por贸wnaniu z testami statycznymi, rozmiar zestaw贸w pr贸bek wykorzystywanych do przeprowadzania test贸w oceniaj膮cych czas reakcji jest bardzo niewielki. Jeden rodzaj test贸w czasu reakcji mierzy og贸ln膮 skuteczno艣膰 producent贸w rozwi膮za艅 antywirusowych na podstawie wi臋kszego, jednak stosunkowo ma艂ego, zestawu testowego 1 - test ten nie przedstawia wynik贸w dla poszczeg贸lnych pr贸bek. Drugi rodzaj test贸w mierzy wykrywanie dla poszczeg贸lnych pr贸bek 2.
Takie szczeg贸艂owe wyniki dla poszczeg贸lnych pr贸bek mog膮 by膰 bardzo pomocne dla autor贸w szkodliwych program贸w. Mo偶na spekulowa膰 na temat tego, czy opublikowane wyniki test贸w czasu reakcji mog艂y przyczyni膰 si臋 do tego, 偶e niekt贸rzy tw贸rcy szkodliwego oprogramowania zmienili stosowane podej艣cie w celu utrudnienia wykrywania swoich szkodnik贸w. Przyk艂adem mo偶e by膰 W32/Sober.K 3, kt贸ry do艂膮cza艂 losowe bezu偶yteczne dane na koniec swojego pliku podczas instalacji, co stanowi艂o celow膮 pr贸b臋 spowolnienia wykrywania przez rozwi膮zanie antywirusowe. Istnieje du偶e prawdopodobie艅stwo, 偶e autor wprowadzi艂 t臋 funkcj臋, poniewa偶 nie by艂 zadowolony z wynik贸w test贸w na czas reakcji dotycz膮cych wcze艣niejszych wariant贸w robaka Sober.
Obecnie wyniki test贸w na czas reakcji s膮 publikowane w bardziej og贸lnej postaci, z rzadkimi odniesieniami do konkretnych pr贸bek. Dlatego ryzyko, 偶e tw贸rcy szkodliwego oprogramowania uzyskaj膮 zbyt wiele informacji, jest bardzo niskie.Testy retrospektywne
Tego rodzaju testy polegaj膮 na testowaniu nieuaktualnionych produkt贸w przy u偶yciu aktualnych pr贸bek szkodliwego oprogramowania. Opr贸cz celu (zbadanie mo偶liwo艣ci produktu w zakresie wykrywania nieznanych pr贸bek) oraz "wieku" uaktualnie艅, testy retrospektywne niczym nie r贸偶ni膮 si臋 od test贸w statycznych. Ryzyko zwi膮zane z takimi testami jest zatem, podobnie jak w przypadku standardowych test贸w statycznych, bardzo niskie.
Testy dynamiczne
W testach dynamicznych pr贸bki szkodliwego oprogramowania s膮 wprowadzane do systemu testowego z zamiarem ich uruchomienia. W tego rodzaju testach mo偶na wykorzysta膰 niewielk膮 liczb膮 pr贸bek, poniewa偶 proces wykonywania ka偶dej pr贸bki zajmuje du偶o czasu. Organizacja AMTSO opublikowa艂a dokument szczeg贸艂owo wyja艣niaj膮cy koncepcj臋 test贸w dynamicznych.
W idealnych warunkach, pr贸bki s膮 wprowadzane do systemu testowego we "w艂a艣ciwy" spos贸b - na przyk艂ad za po艣rednictwem ataku "drive-by download". Nawet po zautomatyzowaniu zadanie to poch艂ania mn贸stwo czasu, a ca艂ej sprawy nie u艂atwia fakt, 偶e w celu uzyskania rzetelnych wynik贸w test贸w nale偶y unika膰 wirtualnych maszyn.
Obecnie testy przeprowadzane s膮 przy u偶yciu dziesi膮tek pr贸bek. Mo偶emy si臋 spodziewa膰, 偶e w przysz艂o艣ci - za spraw膮 lepszego sprz臋tu i zoptymalizowanych proces贸w - pr贸bki wykorzystywane w takich testach b臋d膮 liczone w setkach. Jednak ryzyko, na jakie nara偶ona jest bran偶a w zwi膮zku z wprowadzeniem test贸w dynamicznych jest o wiele wi臋ksze ni偶 ryzyko zwi膮zane z innymi popularnymi metodami testowania.
Spora cz臋艣膰 bran偶y po艣wi臋ca du偶o czasu na edukacj臋 u偶ytkownik贸w z zakresu (nowych) technologii proaktywnych. Z kolei AMTSO wiele pracy w艂o偶y艂a w stworzenie dokumentu przedstawiaj膮cego najlepsze praktyki dotycz膮ce test贸w dynamicznych. Wszyscy zgadzaj膮 si臋, 偶e skoncentrowanie si臋 tester贸w jedynie na wsp贸艂czynnikach wykrywalno艣ci jest podej艣ciem przestarza艂ym i nale偶y uwzgl臋dni膰 r贸wnie偶 mechanizmy bezpiecze艅stwa produkt贸w.
Czasy zmieniaj膮 si臋
Jakie艣 pi臋膰 lat temu firma Symantec zaimplementowa艂a w swoich produktach Norton funkcj臋 ochrony o nazwie "anti-worm". By艂 to system behawioralny wykorzystywany do proaktywnego "艂apania" robak贸w pocztowych. Symantec przewidywa艂, 偶e nie b臋dzie musia艂 aktualizowa膰 tej technologii cz臋艣ciej ni偶 sze艣膰 miesi臋cy od czasu jej wprowadzenia, aby zapewni膰 jej skuteczno艣膰 w zakresie zwalczania ewoluuj膮cego szkodliwego oprogramowania. W rzeczywisto艣ci nigdy nie zasz艂a konieczno艣膰 aktualizacji tej technologii 4. Tw贸rcy szkodliwego oprogramowania albo nie wiedzieli nic o tej technologii, albo nie zadali sobie trudu jej obej艣cia, albo nie byli w stanie.
W maju 2006 roku Kaspersky Lab wprowadzi艂 lini臋 produkt贸w w wersji 6, kt贸ra zawiera艂a mechanizm blokowania zachowa艅 nowej generacji. Sze艣膰 miesi臋cy p贸藕niej konieczne by艂o opublikowanie 艂aty dla tego mechanizmu, poniewa偶 nowe warianty rodziny trojan贸w LdPinch potrafi艂y obej艣膰 t膮 technologi臋.
Czym r贸偶ni艂y si臋 te dwa mechanizmy blokowania zachowa艅? "Anti-worm" zosta艂 wprowadzony w okresie du偶ych epidemii szkodliwego oprogramowania, w wi臋kszo艣ci inicjowanych przez 偶膮dnych s艂awy autor贸w. Do 2006 roku wi臋kszo艣膰 szkodliwych program贸w, 艂膮cznie z trojanami LdPinch, by艂a tworzona w celu uzyskania korzy艣ci finansowych. Trzeba pami臋ta膰, 偶e Kaspersky Lab jest firm膮 rosyjsk膮, podobnie jak rosyjskim tworem by艂 LdPinch.
Istnieje r贸wnie偶 trzecie wyja艣nienie tej r贸偶nicy (trzeba jednak pami臋ta膰, 偶e autor tego artyku艂u z pewno艣ci膮 nie jest ekspertem w dziedzinie marketingu): wydaje si臋, 偶e Kaspersky Lab w艂o偶y艂 wi臋cej wysi艂ku w marketing swojego mechanizmu blokowania zachowa艅 ni偶 Symantec podczas wprowadzania swojego "anti-worm", przez co tw贸rcy szkodliwego oprogramowania mieli wi臋ksz膮 艣wiadomo艣膰 produktu firmy Kaspersky Lab i podj臋li wysi艂ek obej艣cia go.
Multiskanery
Multiskanery to kolejny interesuj膮cy przyk艂ad wykorzystywania przez tw贸rc贸w szkodliwego oprogramowania legalnych serwis贸w w celu uzyskania informacji do w艂asnych cel贸w. Multiskanery online ciesz膮 si臋 obecnie ogromn膮 popularno艣ci膮, przy czym najpopularniejsze z nich to JottiScan i VirusTotal.
Tego typu portale internetowe oferuj膮 us艂ug臋, za pomoc膮 kt贸rej u偶ytkownik mo偶e przeskanowa膰 plik przy u偶yciu wielu r贸偶nych skaner贸w, aby sprawdzi膰, jak wykrywaj膮 go r贸偶ne produkty (a przede wszystkim, czy w og贸lne go wykrywaj膮).
Serwisy te ciesz膮 si臋 r贸wnie偶 popularno艣ci膮 w艣r贸d tw贸rc贸w szkodliwego oprogramowania, kt贸rzy wykorzystuj膮 je do przetestowania swoich najnowszych twor贸w, aby przekona膰 si臋, czy potrafi膮 unikn膮膰 wykrycia. O ile niekt贸rzy producenci rozwi膮za艅 antywirusowych umieszczaj膮 na takich stronach najnowsze skanery i prosz膮 osoby utrzymuj膮ce takie strony, aby wykorzystywa艂y najbardziej rygorystyczne ustawienia w celu wykrycia mo偶liwie jak najwi臋kszej liczby szkodliwego oprogramowania, istniej膮 r贸wnie偶 producenci, kt贸rzy nie udost臋pniaj膮 swoich najnowszych skaner贸w na takich stronach. Mog膮 r贸wnie偶 poprosi膰 o u偶ycie ustawie艅 zapewniaj膮cych ochron臋 ni偶sz膮 ni偶 maksymalna, tak aby produkt wykrywa艂 mniej szkodliwego oprogramowania ni偶 potrafi w rzeczywisto艣ci 5 - w ten spos贸b producenci nie ujawniaj膮 prawdziwych mo偶liwo艣ci wykrywania swoich produkt贸w.
Reakcja podziemia
Obecnie szkodliwe programy, kt贸re obchodz膮 mechanizmy bezpiecze艅stwa, nie s膮 rzadko艣ci膮. Jednak ogromna wi臋kszo艣膰 szkodnik贸w nadal koncentruje si臋 na obchodzeniu jedynie mechanizm贸w wykrywania.
Niekt贸re produkty do zwalczania szkodliwego oprogramowania posiadaj膮 niewiele mechanizm贸w bezpiecze艅stwa, dlatego obej艣cie zdolno艣ci wykrywania nadal oznacza obej艣cie ca艂ego produktu. Nie ma zatem nic dziwnego w tym, 偶e pojawiaj膮 si臋 pr贸bki szkodliwego oprogramowania, kt贸re s膮 zaciemnione w taki spos贸b, 偶e odwr贸cenie tego procesu zajmuje mniej wi臋cej dwie minuty na procesorze Core 2 Duo 2 500 MHz. Jednak te same pr贸bki szkodliwego oprogramowania mo偶na wykry膰 proaktywnie przy pomocy technologii blokowania zachowa艅 sprzed dw贸ch lat 6.
Nie ma w膮tpliwo艣ci, 偶e obecny szum wok贸艂 technologii ochrony i test贸w dynamicznych powoduje, 偶e niekt贸rzy autorzy szkodliwego oprogramowania zwracaj膮 wi臋ksz膮 uwag臋 na tego typu technologi臋. W obecnym klimacie istnieje du偶e prawdopodobie艅stwo, 偶e temat ten wzbudzi zainteresowanie wi臋kszej liczby autor贸w szkodliwego oprogramowania.
Istnieje wiele mo偶liwych scenariuszy zdarze艅: po pierwsze, w podziemiu mog膮 powsta膰 nowe grupy, kt贸re skoncentruj膮 si臋 na zapewnianiu nowych sposob贸w umo偶liwiaj膮cych szkodliwym programom obchodzenie technologii ochrony. Po drugie, mo偶e wykszta艂ci膰 si臋 nowy rynek ulepszonych multiskaner贸w, kt贸re b臋d膮 testowa艂y technologie ochrony produkt贸w jak r贸wnie偶 ich mo偶liwo艣ci wykrywania. Du偶y problem odno艣nie obchodzenia przez szkodliwe programy technologii ochrony stanowi kwestia 艂atania dziur wykorzystywanych przez tw贸rc贸w szkodliwego oprogramowania. O ile producenci mog膮 dostarczy膰 nowe uaktualnienie sygnaturowe w ci膮gu godzin, a nawet minut, za艂atanie dziur mo偶e zaj膮膰 o wiele wi臋cej czasu - m贸wimy tutaj o czasie reakcji wynosz膮cym tydzie艅 (tygodnie), a nie dni, czy godziny.
Co mog膮 zrobi膰 testerzy?
Ujawnianie szczeg贸艂owych wynik贸w test贸w dla poszczeg贸lnych pr贸bek jest znacznie bardziej niebezpieczne w przypadku test贸w dynamicznych ni偶 w przypadku test贸w czasu reakcji. O ile w drugim przypadku ryzyko zwi膮zane z ujawnieniem zbyt wielu danych mo偶na okre艣li膰 jako niskie lub umiarkowane, w przypadku test贸w dynamicznych ryzyko jest bardzo wysokie.
Wykorzystanie w te艣cie ograniczonego zestawu pr贸bek oznacza, 偶e testowane pr贸bki musz膮 by膰 bardzo wa偶ne. Je偶eli testerzy opublikuj膮 wyniki dla ka偶dej z takich wa偶nych pr贸bek, 艂膮cznie z danymi pokazuj膮cymi, w jaki spos贸b poszczeg贸lne produkty radz膮 sobie z nimi, dostarcz膮 tw贸rcom szkodliwego oprogramowania niezwykle cennych informacji. Cyberprzest臋pcy dowiedz膮 si臋, kt贸re produkty wymagaj膮 od nich usprawnienia swoich twor贸w.
Virus Bulletin nie publikuje jeszcze wynik贸w test贸w dynamicznych, planuje jednak wykorzysta膰 informacje ze swojej tabeli rozpowszechnienia w celu wybrania pr贸bek do test贸w. Istnieje niebezpiecze艅stwo, 偶e testerzy na pocz膮tku wspomn膮 jedynie nazwy rodzin szkodliwego oprogramowania, na ko艅cu jednak ujawni膮 r贸wnie偶 nazwy konkretnych szkodliwych program贸w 7.
AV-Comparatives r贸wnie偶 nie publikuje jeszcze wynik贸w test贸w dynamicznych, zamierza jednak opublikowa膰 nazwy pr贸bek wykorzystywanych w swoich przysz艂ych testach dynamicznych.
Jak ju偶 podkre艣lali艣my, nale偶y unika膰 takiego podej艣cia. Organizacja AV-Test, kt贸ra ju偶 teraz przeprowadza testy dynamiczne, stosuje lepsze podej艣cie. Magazyny nie mog膮 ujawnia膰 nazw szkodliwych program贸w ani sum kontrolnych plik贸w, kt贸re bra艂y udzia艂 w te艣cie. Jednak AV-Test udost臋pni te sumy kontrolne lub pr贸bki producentom rozwi膮za艅 antywirusowych, kt贸rzy uczestniczyli w te艣cie 7.
Podej艣cie to, mimo 偶e oferuje u偶ytkownikom ko艅cowym mniejsz膮 przejrzysto艣膰, znacznie bardziej zmniejsza ryzyko, a jednocze艣nie pozwala producentowi rozwi膮za艅 antywirusowych powiadomi膰 testera, je偶eli zauwa偶y, 偶e w zestawie testowym znajduj膮 si臋 nieistotne pr贸bki.
Wnioski
Testy dynamiczne nios膮 ze sob膮 kilka nowych wyzwa艅. Obecnie, w wi臋kszym stopniu ni偶 kiedykolwiek, testy mog膮 mie膰 rzeczywiste konsekwencje dla tw贸rc贸w szkodliwego oprogramowania i ich dzia艂a艅. Producenci rozwi膮za艅 bezpiecze艅stwa powinni uwa偶a膰, aby prowadz膮c swoj膮 misj臋 edukacyjn膮 nie zapomnieli o tym, co naprawd臋 wa偶ne: ochrona u偶ytkownik贸w.
Nale偶y unikn膮膰 sytuacji, w kt贸rej edukacja przyspieszy ewolucj臋 szkodliwego oprogramowania i stworzy wi臋cej problem贸w ni偶 rozwi膮za艅. W stworzonym przez AMTSO dokumencie opisuj膮cym podstawowe zasady test贸w pierwsza regu艂a m贸wi, 偶e testy nie mog膮 zagra偶a膰 og贸艂owi.
Zwr贸cenie uwagi na technologie ochrony oraz testy dynamiczne nieuchronnie prowadzi do wzrostu 艣wiadomo艣ci wszystkich "rzemios艂", w tym rzemios艂a autor贸w szkodliwego oprogramowania. Zadaniem ca艂ej bran偶y, prawdopodobnie reprezentowanej przez AMTSO, b臋dzie zminimalizowanie ryzyka i dopilnowanie, aby testerzy nie ujawniali zbyt wielu szczeg贸艂贸w w publikowanych wynikach test贸w.
- Test czasu reakcji przeprowadzony przez AV-Test w 2005 roku.
- Wyniki testu czasu reakcji przeprowadzonego dla W32/Sober przez AV-Test.
- Opis W32/Sober.K przygotowany przez F-Secure.
- Kennedy, M.
- Bosveld, J.; Canto, J.
- W celu uzyskania dok艂adnej nazwy pr贸bki nale偶y skontaktowa膰 si臋 z autorem artyku艂u.
- Clementi, A.; Hawes, J.; Marx, A.
Artyku艂 ten zosta艂 opublikowany w magazynie Virus Bulletin, wydanie z grudnia 2008 roku.