Книга: Добрая фея
Назад: ГЛАВА ДЕВЯТАЯ С0000005, ЕВПОЧЯ
Дальше: 2

1

Степа смотрел в окно виртуальной машины и не верил своим глазам. В окне красовался зеленый экран смерти операционной системы, причина смерти была одна из самых распространенных — неверный код команды BE EF FA СЕ, сразу видно, что случилось переполнение буфера и управление передалось в нераспределенную память. Если не знать, что предшествовало фатальной исключительной ситуации, можно подумать, что ничего особенного не произошло. Ну, рухнула The Wall, ну, бывает, не первый раз и не последний. Немного странно, что система рухнула из-за ошибки в обычной прикладной программе, это верный признак критической уязвимости в ядре, но таких уязвимостей каждый год находят штук десять. Но если знать, что именно сделала программа, обрушившая систему, приходится признать, что только что произошло нечто из ряда вон выходящее.
То предположение, которое пришло в голову Степы вчера в ресторане, было ошибочным, все оказалось намного проще. Цифры, которые написала Инна на листке из блокнота, представляли собой попросту машинный код процессоров Outfax, тех самых, что стоят внутри почти каждого современного компьютера. Команды были самыми обычными, они загружали в определенные регистры определенные числа, затем делали простую цепочку арифметических операций, и эта цепочка давала совершенно неожиданный результат — управление передавалось на адрес, содержащийся в определенном регистре, при этом полностью отключалась аппаратная защита памяти. Если бы по указанному адресу лежал не мусор, а осмысленный код, он бы выполнился, причем не просто выполнился, а в режиме ядра, с ничем не ограниченными правами доступа. Ну-ка, попробуем вписать в регистр осмысленный указатель…
Снова зеленый экран смерти. Почему? А, понятно, здесь надо использовать не просто абсолютный линейный адрес, а смещение относительно чего-то. Относительно чего? Сейчас проверим…
После пятого зеленого экрана Степа понял, что смещение отсчитывается от текущего значения третьего целочисленного регистра, который, кстати, предыдущими командами никак не инициализировался. Получается, там мусор лежит? Что обычно кладут в третий целочисленный регистр? Счетчики циклов, значения сдвигов для криптографических преобразований, что-то еще…
— Ребята! — позвал Степа. — Что осмысленное может лежать в ir2?
Он не ожидал, что получит вразумительный ответ, Но ответ пришел, причем почти немедленно.
— This! — сказал Вася Васильченко, не отрываясь от дизассемблера.
— Чего? — переспросил Степа.
— This, — повторил Вася. — Текущий объект. Ну, если программа написана на + + D, и текущая функция — член класса, то ссылка на экземпляр объекта передается в ir2.
Степа задумался. Он не умел программировать на объектно-ориентированных языках, кое-какое общее представление имел. Значит, ссылка на экземпляр объекта. Если объект, например, является картинкой, то содержимое картинки лежит внутри тела объекта, при этом смещение от начала заголовка, скорее всего, будет константой, а значит… Неужели рандомизация адресного пространства не работает? Да, точно, не работает! Как бы хитро и запутанно система ни строила карту памяти, сбить с толку эксплойт ей не удастся, загрузчик всегда точно укажет на вирусный код, надо только, чтобы атакуемая программа была написана на объектно-ориентированном языке и чтобы внутреннее представление объекта было известно нарушителю заранее. То есть, если нарушитель имеет конкретную версию конкретной программы и знает, что в атакуемой системе стоит она же, тогда нарушитель направляет этой программе специальный пакет данных и, когда этот пакет начинает обрабатываться, управление передастся внутрь пакета, прямо на вирус. При этом вся аппаратная защита отключается, вирус получает неограниченные полномочия, устанавливает полный контроль над системой и дальше делает с ней все, что захочет. А если версия программы не та? В худшем случае будет зеленый экран, а скорее всего, вообще ничего не случится — если программа сильно переделана, вряд ли новая версия соберет в регистрах процессора ту самую волшебную комбинацию чисел, которая активизирует эксплойт. А если нарушитель точно не знает, какую программу атакует, он может отправить в атакуемую систему несколько пакетов данных, каждый из которых будет заточен под свою конкретную версию. Если пакет данных большой, например видеоклип, можно заложить в разных его местах разные загрузчики, хоть один, да сработает. При этом версия и даже тип операционной системы не имеют никакого значения, регистры-то везде одни и те же.
Выходит, то, чего боялись спецслужбы всего мира, кроме Магеллании, все-таки случилось. Магелланские инженеры вложили-таки в самый популярный процессор в мире аппаратную закладку, и любой, кто знает о ней, способен установить контроль над любым компьютером мира.
Нет, на самом деле не над любым. Кроме аутфаксов, есть и другие процессоры, их немного, но они есть. Кроме того, допустим, нарушитель проэксплуатировал аппаратную закладку и внедрил вирус куда хотел, как он будет передавать электронному шпиону команды и как будет получать от него донесения? Сетевой трафик проходит через множество промежуточных узлов, любой из них может обнаружить подозрительную активность и забить тревогу. На самом деле, защититься от этой закладки не так уж и сложно, надо, чтобы… Ладно, это уже технические детали, о них пусть другие люди думают, от Степы это не требуется, от него требуется одно — все проверить и дать толковое описание. Причем можно сильно не торопиться, эти закладки стоят повсюду уже не первый год, несколько дней ожидания роли не сыграют.
Кстати! А не работает ли эта закладка прямо здесь и сейчас? Это несложно проверить, поток команд вируса, запущенного с ее помощью, должен иметь в заголовке… ну-ка, посмотрим… Нет, таких потоков в этой системе нет, глава богу. Или не слава богу? Может, есть способы скрывать их следы от администратора, заподозрившего неладное? Ладно, над этим потом подумаем, сейчас есть более первоочередные задачи.
Через полчаса Степа собрал нормальный рабочий загрузчик вируса, использующий только что обнаруженную закладку. В качестве вируса Степа взял классический MetaHost (с ампутированной боеголовкой, естественно) и вскоре обнаружил, что закладка специально заточена под этот вирусный движок, очевидно, заокеанские коллеги построили информационное оружие судного дня именно на нем. Еще через час была готова демонстрационная версия вируса под Penguix, а вскоре после обеда Степа с ужасом понял, что в стандартных драйверах Интернета и для The Wall, и для Penguix распределение регистров специально подобрано так, чтобы эту закладку было легче эксплуатировать. Или, наоборот, выбор регистров для активизации закладки основан на том, чтобы ее можно было активизировать через Интернет, не передавая никаких картинок, а просто послав специальный сетевой пакет. Если начнется реальная информационная война, один атакующий компьютер сможет выводить из строя компьютеры противника десятками в секунду, а если еще организовать экспоненциальное распространение вируса…
Назад: ГЛАВА ДЕВЯТАЯ С0000005, ЕВПОЧЯ
Дальше: 2