Trzy kryteria istnienia z艂o艣liwych program贸w

Z艂o艣liwe programy nie s膮 w stanie przeprowadzi膰 skutecznego ataku na system operacyjny lub aplikacje, je艣li te nie posiadaj膮 mo偶liwo艣ci uruchamiania innych zewn臋trznych program贸w, nawet bardzo prostych. Jednak, wi臋kszo艣膰 wsp贸艂czesnych system贸w operacyjnych i program贸w wymaga wsp贸艂pracy z innymi programami, co powoduje, 偶e s膮 podatne na ataki. Zagro偶one s膮:
  • Wszystkie popularne systemy operacyjne;
  • Wi臋kszo艣膰 aplikacji biurowych;
  • Wi臋kszo艣膰 program贸w graficznych;
  • Aplikacje pozwalaj膮ce na tworzenie projekt贸w;
  • Aplikacje z wbudowanym j臋zykiem skryptowym.

Wirusy komputerowe, robaki i trojany powstaj膮 dla wielu r贸偶nych system贸w operacyjnych i aplikacji. Istnieje jednak wiele system贸w operacyjnych i aplikacji wolnych od z艂o艣liwych program贸w. Dlaczego? Jakie systemy operacyjne szczeg贸lnie przyci膮gaj膮 tw贸rc贸w wirus贸w?

Aby z艂o艣liwy program pojawi艂 si臋 w danym 艣rodowisku, musz膮 zosta膰 spe艂nione nast臋puj膮ce kryteria:

  • System operacyjny jest powszechnie stosowany;
  • Dost臋pna jest dokumentacja wysokiej jako艣ci;
  • System nie jest zabezpieczony lub posiada liczne udokumentowane luki.

Wszystkie trzy kryteria s膮 kluczowe i musz膮 by膰 spe艂nione jednocze艣nie, aby dany system sta艂 si臋 celem atak贸w tw贸rc贸w wirus贸w.

System musi by膰 przede wszystkim popularny. Gdy system operacyjny lub aplikacja s膮 szeroko dost臋pne i odnosz膮 sukces marketingowy, natychmiast powstaj膮 dla nich wirusy.

Rzut oka na liczb臋 z艂o艣liwych program贸w stworzonych dla system贸w Windows i Linux pokazuje, 偶e ilo艣膰 z艂o艣liwych program贸w jest odpowiednio proporcjonalna do udzia艂u w rynku tych dw贸ch system贸w operacyjnych.

Szczeg贸艂owa dokumentacja jest niezb臋dna zar贸wno dla legalnych producent贸w, jak i haker贸w, poniewa偶 zawiera opis dost臋pnych us艂ug i regu艂 tworzenia kompatybilnych program贸w.

Wi臋kszo艣膰 producent贸w telefon贸w kom贸rkowych nie dostarcza opisu technicznego swoich produkt贸w. Nie pomaga tym samym ani legalnym producentom, ani hakerom. Niekt贸rzy producenci "inteligentnych telefon贸w" publikuj膮 jednak dokumentacje. W po艂owie 2004 r., nied艂ugo po opublikowaniu dokumentacji technicznej, wykryto pierwszego wirusa dla systemu Symbian (Worm.SymbOS.Cabir.a) i Windows CE (WinCE.Duts.a).

W architekturze dobrze skonstruowanego systemu operacyjnego lub aplikacji nale偶y uwzgl臋dni膰 bezpiecze艅stwo. Bezpieczne rozwi膮zanie "nie pozwoli", aby nowe lub niepo偶膮dane programy uzyska艂y dost臋p do plik贸w lub potencjalnie niebezpiecznych us艂ug. Czasami wynikaj膮 z tego problemy. Ca艂kowicie bezpieczny system, opr贸cz z艂o艣liwych program贸w, zablokuje r贸wnie偶 te "przyjazne". Dlatego, 偶aden z powszechnie dost臋pnych system贸w nie mo偶e by膰 okre艣lony jako ca艂kowicie bezpieczny.

Maszyny Javy uruchamiaj膮ce aplikacje Java w trybie "sandbox" bliskie s膮 osi膮gni臋cia ca艂kowicie bezpiecznych warunk贸w. Od d艂u偶szego czasu nie powsta艂 w j臋zyku Java 偶aden wirus ani trojan, kt贸ry stanowi艂by powa偶ne zagro偶enie. Mimo to, od czasu do czasu pojawiaj膮 si臋 z艂o艣liwe programy typu proof-of-concept (maj膮ce na celu wy艂膮cznie zademonstrowanie nowej technologii). Z艂o艣liwe programy napisane w j臋zyku Java pojawi艂y si臋 dopiero po tym, jak wykryto i opublikowano luki w zabezpieczeniu wirtualnych maszyn Javy.