Поиск уязвимостей. Виток эволюции

Башня Империя

Футуристический пейзаж, открывающийся с сорок третьего этажа «Imperia Tower». Огромная стеклянная стена дает возможность любоваться на прекрасную панораму переливающейся загорающими огнями вечерней Москвы, обрамленную извивающейся рядом спиралью ДНК махины башни «Эволюция».

Кажется, стен вообще нет, вся громада состоит из блестящих стекол. Да, именно так в советское время представлялся город будущего, впрочем, здесь, в Москва-Сити, фильмы о будущем можно снимать и сейчас. Хотя собравшихся в зале журналистов волнуют более повседневные проблемы. Российская компания Solar Security, в развитии своей линейки систем безопасности , выводит на рынок сканер уязвимостей Solar inCode.

Выступающий на сцене просто копирует ссылку на мобильное приложение в Google Play одного из банков и запускает сканер. Результат – оценка 1.8 по пятибалльной шкале примерно соответствует средней защищенности мобильных приложений банковских платежных систем. На экран выводятся критические уязвимости, строчки исходного  кода, где они обнаружены, пояснение на русском языке, объясняющие, как эту конкретную уязвимость может использовать хакер и список рекомендуемой литературы по теме. Тут же даются рекомендации по изменению кода с целью исправления ошибок.

Выявленные в ходе продемонстрированного анализа уязвимости находятся в сторонних библиотеках, которые программист «не глядя» использовал при написании своей программы. Ему главное написать быстро, чтобы программа работала и реализовывала заданный заказчиком функционал. А на наличие уязвимостей полученный код, при сдаче, скорее всего никто и не проверял.

А вот у пользователя этого банковского приложения могут возникнуть проблемы. Учитывая, что рост атак на мобильные устройства пользователей непрерывно растет. Как сказал на саммите по мобильным устройствам  REMS-2015  Виктор Минин,Председатель правления Ассоциации руководителей служб информационной безопасности (АРСИБ) -«главный тренд сейчас  — атака на мобильные устройства  на платформе Android».   Впрочем, и пользователи устройств на других платформах вряд ли могут спать спокойно. А ведь кроме атаки хакеров, возможны и другие варианты. Когда разработчик преднамеренно оставляет в коде свои бэкдоры, логические и временные бомбы.

Конечно, это не новость и такие вещи делались давно. Еще в советское время были дисассемблеры, переводившие машинный код в ассемблер. Это позволяло не имея исходных кодов провести анализ программы, что-то подправить – например, вырезать блок отвечающий за защиту от пиратского копирования, и собрать снова. Или проверить программу на наличие закладок. Но это была сложная, кропотливая ручная работа. Особенно, когда разработчик специально запутывал следы, вставляя в текст неисполняемые модули или используя другие технологии маскировки.

Большинство людей хочет ехать, а не вести машину. Проще сесть в беспилотный автомобиль Гугл и нажать на кнопку выбора маршрута. Эволюция сделала очередной виток. И поиск уязвимостей в приложениях логично был передан автоматизированным системам.

Сейчас Solar inCode позволяет анализировать онлайн и мобильные приложения, написанные на языках Java, Scala, PHP, Objective C, Java for Android. Даже при отсутствии исходного кода анализ приложений проводится методом «белого» ящика, что позволяет проверить внутреннюю структуру программы и провести анализ логики ее работы.

Конечно, такая система удобна для специалистов по информационной безопасности предприятий. Которые смогут контролировать и своих программистов и проверять на соответствие требованиям информационной безопасности разработки систем сторонних организаций. Но это обоюдоострое оружие.

— Не опасается ли компания, что ее продукт повысит эффективность работы хакеров, — поинтересовался на пресс-конференции представитель журнала PCWEEK/RE.

— Производитель топора не отвечает за возможности его криминального использования, — ответил представитель компании Solar Security.

Продукт поставляется в коробочном виде и как сервис SaaS. Его пользователями уже являются АКБ «Балтика», банк «Образование» и «Яндекс.Деньги».

Николай Носов

Сокращенный вариант опубликован в PCWEEK/RE

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *


× 2 = четыре