You are on page 1of 3

friss

A láthatatlan ellenfél

A rootkitek már a spájzban vannak


A Vírusok Varázslatos Világa című sorozatunk második részében a rootkitekről lesz szó – ezek
működéséről és veszélyeiről. Bepillantunk még egy igazi alvilági víruskészítő készletbe, meg-
vizsgáljuk, mit tud, mire képes a Pinch nevű eszköz, nem utolsósorban az is kiderül, lehet-e vele
láthatatlan kártevőket készíteni.

A
rootkitek olyan speciális hac- a függvénykészletbe, melyet a gép- kat, amelyek által megszerezhe- Bár a rootkitek csak néhány éve
ker eszközkészletek, amelye- re telepített programok rendre meg- tő a rendszergazdai szintű hozzáfé- kerültek az érdeklődés középpont-
ket a támadók arra használ- hívnak –, és azt magára irányítva rés. Sokkal inkább az a fő célkitűzé- jába, már korábban is használatban
nak, hogy rendszergazda szintű jogo- ellenőrzi, átalakítja annak erede- se, hogy lehetővé tegye a behatoló voltak, csak nem mindig vettük ész-
sultságot szerezhessenek maguknak. ti működését. Ha például egy olyan számára ténykedésének, valamint re őket. Greg Hoglund független biz-
tonsági szakértő egyenesen úgy véli,
hogy a Windows-alapú rootkit al-
kalmazások titokban ugyan, de már
évek óta széles körű használatban
vannak. Hoglund már 1999-ben fi-
gyelmeztetett a probléma veszé-
lyességére, sőt, demonstrációs céllal
Nyíltan hirdeti fejlesztője az AFX-csomagot: 100 dollárért bárki vehet „észlelhetetlen” rootkitet több rootkitet is írt – például az igen
elterjedt Hacker Defendert. Nehe-
A rootkiteket eredetileg a UNIX/Li- könyvtár listázására adunk utasí- a rendszer sebezhetőségének lep- zíti a küzdelmet, hogy a rootkitek
nux operációs rendszerekre készítet- tást, amelyben a rosszindulatú kó- lezését. több fajtája nyílt forráskódú, azaz
ték, és céljuk a legmagasabb – az úgy- dot tartalmazó program található,
nevezett root, vagyis a rendszergazda akkor ennek neve a manipuláció ré-
szintű – jogosultság megszerzése volt, vén hiányozni fog a listából. Ugyan-
ezzel ugyanis át lehet venni az adott ez történhet egy adott rendszerle-
számítógép feletti irányítást. író adatbázisbeli (Registry) bejegyzés
A Windowst futtató gépek esetében ellenőrzésekor is. Minden parancs-
más a helyzet: itt elsősorban progra- forgalom az ellenőrzése alá kerül –
mok, futó folyamatok (processzek) szakszóval „meghookolja” a felhasz-
vagy Registry-bejegyzések álcázása, nálói függvényeket. Ha a rootkitet
biztonsági alkalmazások előli elrejté- távolról vezérlő hacker úgy kívánja,
se a cél. Ez esetben a jogosultságnak bármilyen más állományt is elrejthet
nincs kiemelt szerepe, hiszen több- ily módon, többek között a megtá-
nyire minden felhasználó a létező leg- madott gépre távolról feltöltött ille-
magasabb szintű, vagyis adminisztrá- gális – akár terrorista, pornó- vagy
tori privilégiumokkal szerepel. warezanyagokat is.

Veszélyes-e a rootkit? A rootkitek és a számító-


A definíció szerint olyan programok- gépes kártevők kapcsolata
ról van szó, melyek képesek eltitkol- Egy rootkit fő célja nem szükség- Az AFX-rootkit trükközése ellenére parancssorból be tudunk lépni annak elrejtett
ni saját vagy más szoftverek jelenlé- képpen az, hogy uralja a kiszolgá- könyvtárába - ha pontosan tudjuk, hogy annak mi a neve – a CD, vagyis a Change
tét. Önmagában a rootkit-technoló- ló rendszert, még ha be is tör oda, Directory utasítással. A jelenség oka, hogy a rootkit a Windows API FindFirstFile és
gia nem jelent veszélyt: hasonlatosan és tartalmaz is olyan programo- FindNextFile utasításait manipulálja, ezért nem láthatjuk a mappát a főkönyvtárból
például az atommaghasadáshoz,
amelyet lehet jó célokkal atomerő- mindenki számára hozzáférhető,
művekben energiatermeléshez hasz- emiatt bárki kisebb módosításokkal
nálni, de rossz szándékkal nukleá- új kártevőt hozhat létre. Egy ilyen
ris bomba is előállítható a segítségé- fejlett vírus a fertőzés után képes el-
vel. A nagy gondot az jelenti, ha ezt tüntetni magát az operációs rend-
a technikát különböző számítógépes szer elől, miközben a háttérben to-
kártevők: vírusok, férgek, kémprog- vább végzi kártékony tevékenységét.
ramok leplezésére használják. Sajnos
úgy tűnik, az utóbbi időben ponto- A rootkitek detektálása
san ez történik. A speciális, külön programként for-
galmazott rootkitfelismerő alkalma-
Apu, hogy megy be? zások a különféle rendszereltéríté-
A rootkit beépül az operációs rend- seket (hooks) képesek észlelni. Az
szer API (Application Program In- egyik legeredményesebb klasszikus
terface) rétegébe – magyarul abba rootkitleleplező módszer a számító-
gép pillanatnyi állapotának (futó fo-

CD/DVD Világosan látszik a Google


További érdekes, cikkünkhöz kapcsolódó statisztikáján, hogyan élénkült meg
anyagok találhatók a lemezmellékleten.
hirtelen az érdeklődés a „rootkit”
szóra a Sony BMG eset kapcsán

70 | PC WORLD • 2007. október


friss

lyamatok, automatikus indításra jo- Íme a nagy vihart kavaró Sony A vírusirtó nem jel-
gosult alkalmazások listája, Registry- BMG album, amelyen – mint zett a nagy telepítőcso-
utóbb kiderült –, nem csak
bejegyzések, memóriafoglaltság stb.) magokra, a telepítés vi-
zeneszámok voltak...
mentését összehasonlítani egy ga- szont az USB-eszközök
rantáltan tiszta (például CD, DVD) fizikai megléte nélkül
lemezről történő indulás utáni ha- kezdetben még tagadta nem hajtható végre. Kis
sonló mintavétellel. Ha ebben a két a kényes esetet, a bizonyí- nyomozgatás után az-
lementett állapotban a futó folya- tékok súlya alatt meghajolva tán a BioSecure\fg.exe
matok, a felhasznált memóriaterület visszavonta a DRM máso- állományra terelődött
vagy bármi egyéb vonatkozásában lásvédelmét. Erre nemcsak a gyanúnk, amely ré-
különbözőségre derül fény, az ala- a hirtelen támadt publici- sze mindkét telepítőcso-
pos további nyomozásra adhat okot. tás, hanem az ellene indított magnak. A ProcessMo-
perek sorozata is rákény- nitorral kísért próbafut-
Híres rootkitek: a Sony szerítette (hopp.pcworld. tatás során látszik, hogy
BMG másolásvédeleme hu/3508). létrehoz egy új meghaj-
A Winternals Software társalapító- Túl a személyiségi jogok tóállományt C:\WIN-
ja és vezető szoftvermérnöke, Mark megsértésén, további fontos DOWS\SYSTEM32\DRI-
Russinovich leplezte le a Sony BMG momentum, hogy a Sony VERS\FG.SYS néven, ezt
által használt, rootkitalapú CD-máso- másolásvédelmi program- a NOD32 sikeresen ész-
lásvédelmet. Őt olyan jelentős prog- ja olyan sebezhetőséget leli, beállításától függő-
ramok készítőjeként ismerhetjük, nyitott a számítógépeken, en haladéktalanul törli,
mint a RegMon, FileMon, Proces- amelyet nem sokkal később a kü- re, és az F-Secure kutatói szerint az illetve karanténba helyezi.
sExplorer vagy éppenséggel a root- lön erre a célra írt vírusok már ki is eszköz kínai fejlesztésű szoftvere Az ilyen, rejtett könyvtáron ala-
kiteket felderítő RootkitRevealer al- használtak, így szinte láthatatlanul működése közben rejtett könyvtá- puló megoldások az előző BMG-
kalmazás. be tudtak férkőzni ezekbe a rend- rat hoz létre. esethez kísértetiesen hasonló hely-
A 2005 novemberében kipattant szerekbe. Az XCP és más hasonló Azért elképesztő az eset, mert zetet eredményezhetnek. A rej-
botrányt a First4 Internet cég által rootkitek eltávolítása rendkívül ké- úgy gondoltuk, aki korábban már tett könyvtárba másolt állományok
kifejlesztett és illegálisan alkalmazott nyes és komoly szaktudást igény- ilyen hatalmas tanulópénzt volt nemcsak a felhasználók, hanem
digitális jogkezelő rendszer (DRM, lő folyamat, mivel roppant komplex kénytelen kifizetni elhibázott lé- számos vírusvédelmi program előtt
Digital Right Management) okozta. módon épülnek be a rendszerbe, pése miatt, az nem követi el újra is észrevétlen marad, és így, mond-
ugyanazt. A Sony először cáfol- hatni megágyaznak egy láthatatlan
ta az értesülést, később pedig nem vírusnak. A kártevők szerzői hamar
kommentálta az F-Secure több kihasználják az ilyen kényes infor-
mint egy hónapja tett felfedezését, mációt, és pontosan ebbe a mappá-
viszont amikor az USM-F jelű ter- ba fogják telepíteni „láthatatlan” ví-
mékében is azonosították a rootki- rusaikat, kémprogramjaikat. Ezzel
tet, hivatalos weblapján elérhetet- a gyártó olyan veszélynek teszi ki
lenné tette a két eszközhöz tarto- a gyanútlan felhasználókat, ami sze-
zó meghajtóprogramok (driverek) rintünk nem megengedhető.
letöltését.
Kíváncsiak lettünk a dologra, és Védelem ideális ESET-ben
vásárolni indultunk a magyarorszá- Hagyományos vírusok esetében ál-
gi webáruházakba, de nem talál- talában megoldást jelent egy ví-
tunk rá egyik típusra sem. A Vate- ruskeresés lefuttatása. A rootkitek
rán és a német eBayen sem jártunk azonban képesek arra, hogy akti-
szerencsével. Ezért inkább a meg- válásuk után láthatatlanná tegyék
hajtóprogram-
csomagra fóku- A Pinch Kill menüjében tetszés szerinti folyamat (pro-
száltunk – és nem cess), például az ismert víruskeresők ellen is indítható
kikapcsolási kísérlet
hiába. Az FL-tí-
pusra egy drivere-
A NOD32 antivírus bekapcsolt Anti-Stealth üzemmódban képes az FU-rootkit ket kínáló magyar
rejtett komponenseit is tevékenységük közben észlelni és törölni oldalon, a drivers.
hu-n akadtunk rá,
míg az F válto-
Ez az XCP nevű rootkites védelem ezért tapasztalatlan felhasználóknak zathoz szükséges
hálózati forgalmat kezdeményezett megfelelő segédeszköz nélkül sem- szoftvert éppen
a Sony szerverei felé, és jelentette, miképpen nem javasolt. Egy szak- a Sony oldaláról
kik, mikor és milyen IP-címmel ren- szerűtlen próbálkozás indíthatatlan sikerült letölteni.
delkező számítógépen játszották le Windowst eredményez. Ehhez kitartóan
az adott zenei CD-t. Ez ijesztő mó- kellett próbálkoz-
don azt mutatja, hogy a cég Nagy Rootkit a Sony USB-kulcson nunk, de végül
Testvérként figyelemmel kísérhette Úgy tűnik, van, aki semmiből nem is találtunk olyan
a felhasználók szokásait. Jól jellemzi tanul. Alig másfél évvel később országot – Indi-
egy átlagfelhasználó kiszolgáltatott- a Sony ismét magára irányította a fi- át –, ahol Isten
ságát, hogy bár a Sony végfelhasz- gyelmet Microvault USM-F pen­ malmai lassabban
nálói szerződésének egyik apró be- drive-sorozatával. Ez év augusz- őrölnek, és az
tűs pontjában szerepel, hogy telepít tus 27-én igen érdekes felfedezésről ideiglenes vissza­
egy szoftvert a számítógépre, annak számolt be az F-Secure weblogja. vonás ellenére
funkcionalitása nincs egyértelműen Kiderült, hogy a Sony MicroVault sem távolították
megjelölve, továbbá arról sem esik USM 512 FL jelű, ujjlenyomat-azo- még el a progra-
szó, hogy a későbbiekben ezt lehe- nosításra alkalmas flashmeghajtó- mot a helyi Sony-
tetlen lesz eltávolítani. Bár a Sony ja titokban rootkitet telepít a gépek- honlapról.

2007. október • PC WORLD | 71


BIZTONSÁG

re továbbították. A beszámolók sze- ségére jellemző, hogy nemcsak szö-


rint a támadások a kínai Lanzhou- veges jelszavakat képes kikémlelni,
ból, Kantonból és Pekingből indul- de a képernyőn megjelenő adatok
tak ki, és az ellopott adatok is ide rendszeres lefényképezésére (screen­
érkeztek. shot) is alkalmazható, valamint az
Valamivel később a Pentagonban így keletkezett GIF, JPG vagy BMP
elismerték, hogy hónapokkal ez- formátumú képek távoli helyre kül-
előtt idegenek fértek hozzá a vé- désére. Próbaképpen előállítot-
delmi miniszter levelezőrendszeré- tunk néhány állományt, de ezeket
hez. Jelen cikk írásakor pedig a The a „futószalagon” készült kártevőket
Guardian oldalán jelent meg egy hír több víruskereső is már név szerint
(hopp.pcworld.hu/3510), misze- Pinch-variációként ismert fel.
rint a brit kormányzat egyes számí- Két tanulság is leszűrhető ebből:
tógép-hálózataiba, köztük a parla- az egyik, hogy az ilyen informáci-
ment és a külügyminisztérium rend- ók, programok terjedését nem le-
szerébe is betörtek ismeretlenek. het megakadályozni az interneten,
Nem bizonyítható, hogy itt is kí- a másik pedig, hogy a gépünk elleni
nai behatolókról van-e szó, minde- kémkedést nem fantazmagóriának,
nesetre a betörés megtörtént, és az hanem nagyon is valós, jelen levő
ettől való félelem már biztosan lé- veszélynek kell felfognunk. Ahogy
A Pinch készlettel egy kaptafára készült kártevőket szépen felismerik az tezik. A cikk szerint Kínában a világ pár éve vakmerőnek tartottuk azt,
antivírusprogramok legfejlettebb internetes szűrőeszkö- aki vírusirtó nélkül „mászkált” az in-
zeit fejlesztették ki; például az úgy- ternet országútján, most a vírusirtó–
nevezett Kínai Nagy Tűzfal (Great tűzfal–kémprogramirtó triót javasol-
Firewall of China) segítségével a da- juk alapértelmezett páncélzatnak.
lai lámáról, Tajvanról és egyéb, Kína
számára kellemetlen politikai dol- Kovács úr és neje
gokról szóló információk elérését Érdekes módon a Sony említett CD-s
korlátozzák igen hatékonyan. baklövése után mások is megpróbál-
koztak rootkitekkel felvértezett má-
Pinch, ami van solásvédelemmel. 2006 februárjában
2007. július 25-én arról kaptunk a Mr. és Mrs. Smith című mozifilm
hírt, hogy a Panda laboratóriuma német nyelvű DVD-kiadásán talál-
felfedezett egy Pinch nevű, adat- tak hasonló kártevőt. A szóban for-
lopásra tervezett vírus-, trójai- és gó Settec Alpha rootkit a Sony prog-
kémprogramkészítő készletet, ame- ramjánál talán kevésbé veszélyes,
lyet egyes alvilági online fórumo- mert nem rejt el mást, csak a saját
kon pénzért árulnak. Kíváncsiságunk programfájlját, ettől függetlenül még-
most sem lankadt, egyetlen torren- is biztonsági kockázatot jelenthet, és
toldalról rögtön három különböző elősegítheti akár hackerek vagy víru-
változatban is (1.0, 2.58 és 3.0 ver- sok behatolását a rendszerbe. Erről
ziót) letöltöttük. Ebből a 3.0 egy ha- és a digitális anyagok szerzői jogvé-
mis, backdoorral fertőzött működés- delméről (DRM, Digital Right Mana-
A Sony USM F és FL jelű ujjlenyomat-olvasós USB-kulcsában titokban rootkit képtelen állománynak bizonyult, vi- gement) is részletesen szó lesz soro-
lapul, ezzel hatalmas veszélynek teszi ki a gyanútlan tulajdonosokat szont a 2.58-as csomagot sikerült zatunk következő részében.
„munkára” fogni. Elképesztő részle-
magukat. Így, miután a frissített an- A ThreatSense technológiája a már tességgel állíthatók be a készítendő ***
tivírusrendszer sem talál semmi- aktivizálódott, feltelepült rootki- kártevő tulajdonságai: milyen nevű
lyen fertőzést, a felhasználó – téve- tek ellen is használható, ezt koráb- DLL készüljön, milyen gyakorisággal Kérjük kedves olvasóinkat, ha
sen – biztonságban érezheti magát. ban csak igen nehézkesen lehetett küldjön e-mailt, képes az elkészült a témában kérdésük, hozzászólásuk
Mindezek alapján a rootkitek elle- megvalósítani. A NOD32 állandó vé- állományt FSG, MEW és UPX EXE- van, juttassák el hozzánk
ni védekezés legfontosabb követel- delme és kézi indítású víruskeresője tömörítőkkel elkódolni, ezzel pedig (velemeny@pcworld.hu).
ménye, hogy a fertőzést még an- minden rootkitfolyamatot képes ész- megnehezíteni a kód későbbi vissza-
nak aktivizálódása előtt ismerje fel lelni, függetlenül annak rejtőzködési fejtését. Emellett rootkitszerű rejtőz- Csizmazia István,
és állítsa meg a számítógépre tele- mechanizmusától, és képes kikerülni ködésre és biztonsági programok ha- vírusvédelmi tanácsadó
pített antivírus. Ám a mai vírusvé- a rootkit által eltérített (hook) függ- tástalanítására is találhatunk benne Sicontact Kft., a NOD32
delmi programok nem mindegyike vényhivatkozásokat, ezáltal a progra- beállítási lehetőségeket. Veszélyes- magyarországi képviselete
képes erre. mok tényleges állapotát látja.
Érdekes kivételt jelent az ESET
Software vírusirtója, amely a meg- Megint jőnek, kopogtatnak Kapcsolódó weboldalak
újult heurisztikus technológiának Az utóbbi években egyébként hi-
köszönhetően már a rootkiteket hetetlen módon megnőtt a rejtett A NOD32 magyar honlapja: www.nod32.hu
is proaktívan ismeri fel, megaka- kémprogramok mennyisége. Né-
dályozva azok működésbe lépé- hány nappal ezelőtt adtak hírt arról Az ESET threat-center blogja: www.eset.com/threat-center/blog/
sét. A NOD32 az új, 2.7-es válto- (hopp.pcworld.hu/3509), hogy An-
zattól kezdődően olyan fejlett rej- gela Merkel német kancellár kínai Mark Russinovich blogja:
tőzködésellenes technológiákat látogatása alatt derült ki, hogy a né- blogs.technet.com/markrussinovich/
is kínál, amelyek átfogó védelmet met kancellária és több más kulcs-
nyújtanak a rootkitek ellen – az- fontosságú (külügy, gazdasági, kuta- www.rootkit.com
által, hogy képes a valós helyzet- tási) minisztérium számítógépei kí- www.antirootkit.com
nek megfelelő információkat nyúj- nai eredetű rejtett kémprogramokat www.invisiblethings.org
tani a futó folyamatokról és az állo- tartalmaztak, amelyek a kikémlelt www.bluepillproject.org
mányrendszer állapotáról. adatokat rendszeresen házon kívül-

72 | PC WORLD • 2007. október

You might also like