На данный момент немало копий сломано вокруг лицензионных соглашений, которые принимаются при установке продукта. Читаем мы или нет, но нам в большинстве случаев показывается Лицензионное соглашение.

Но вот скажем недавняя новость:

AdBlock, популярное расширение, блокирующее рекламу в Chrome и Safari, было продано неизвестному покупателю. Сообщение о продаже спрятано в чейнджлоге его сегодняшнего апдейта. Основатель AdBlock Майкл Гандлах написал, что с сегодняшнего дня расширение по умолчанию не будет блокировать «приемлемую» рекламу из списка EyeO и как бы между делом упоминул, что продал свою компанию и больше не будет в ней работать, передает iguides.ru. Кому был продан AdBlock и за какую сумму, неизвестно. Команда, работающая над расширением, заявила, что новый владелец предпочитает не раскрывать своего имени.

Сообщается, что Михаэль Гундлах (Michael Gundlach), автор дополнения и директор компании курировавшей его разработку, после продажи отстранился от проекта и отныне не будет с ним связан.



Кому интересно по факту продажи — немного больше подробностей есть тут и тут.

Заслуживает ли подобная новость интереса со стороны специалистов по ИБ?

Обратим внимание на фразы «продано неизвестному покупателю» и «сообщение о продаже спрятано в чейнджлоге».

Суть в том, что мы однажды приняв Лицензионное соглашение в дальнейшем доверяем приложению. А ведь оно может переходить из рук в руки, команда (и цели проекта) могут неоднократно меняться. В результате мы имеем возможность атаки на большое количество пользователей путем покупки популярного продукта.

Достаточно часто (скажем в случае каких-либо конфликтов с защитным ПО) программы добавляются в белый список (а у некоторых антивирусов вообще есть возможность объявить приложение невредоносным). Конечно паранойя, но не забываем, что «нет нерешаемых задач, есть недостаток финансирования» — вопрос цены информации, за которой будут охотиться.

В прошлом году — с началом действия санкций, ряд компаний полностью отключал обновления используемого ПО — посчитав риск его удаления или подмены в связи с санкциями вполне реальным. Что конечно же не выход, так как закрывать уязвимости тоже необходимо.

Еще одна новость (справедливо раскритикованная на Хабре за желтизну) связанная с контролем ПО — о компрометации почтового сервера MS Exchange путем подмены одной из библиотек. И похожий риск — достаточно часто белые списки доверенных программ составляются на основе имени программы и пути к ней — на библиотеки и данные, которые использует программа, внимания обращается куда меньше.

Пример последнего тезиса — большинство антивирусов. В целях упрощения разработки они используют стандартные библиотеки и интерфейсы (от .Net и Windows Update и до библиотек для построения интерфейсов). Естественно подобные вещи невозможно полностью поместить под самозащиту — что дает риск атаки на антивирус путем подмены уже его библиотеки.

А вы, выбирая средство защиты — смотрели, какие компоненты он использует для работы и насколько они защищены от атак?

Комментарии (16)


  1. sim-dev
    13.10.2015 11:40

    Подскажите, как заблокировать автоматическое обновление этого расширения в Chrome? Не хочу никаких белых списков!


    1. teecat
      13.10.2015 12:06
      -1

      Поищите на Opennet — там поподробнее была новость. Сам Хром не использую, не подскажу


    1. JIghtuse
      13.10.2015 12:24
      +4

      Поставьте ublock и забудьте об этих проблемах. По крайней мере, пока ublock не купят.


      1. alexyr
        13.10.2015 17:15
        +1

        Спасибо, попробовал и перелез с ABP на uBlock. Есть все те же списки, а памяти меньше ест…



  1. ApeCoder
    13.10.2015 11:48
    +4

    о компрометации почтового сервера MS Exchange путем подмены одной из библиотек

    Я нашел еще одну уязвимость — путем подмены chrome на программу форматирования диска, можно заставитьь chrome отформатировать диск с поторей данных всех пользователей!


    1. teecat
      13.10.2015 12:05

      Это было для банкоматов. Там контроль целостности был по имени программы. Соответственно менялась PATH и вместо контролируемой программы запускалась иная — но с тем же именем


  1. ketrin7
    13.10.2015 11:56

    А вы, выбирая средство защиты — смотрели, какие компоненты он использует для работы и насколько они защищены от атак?
    Нет :)


  1. alexyr
    13.10.2015 12:13

    Кому интересно по факту продажи — подробности есть тут.

    Нет там никаких подробностей… Пиар сайта?


    1. kesn
      13.10.2015 12:17

      Действительно, подробностей там нет. teecat, дарю вам минус за гонево :)


      1. teecat
        13.10.2015 12:34
        -1

        Не вопрос. добавляю еще источник


    1. teecat
      13.10.2015 12:32
      -1

      Ни в коем. Просто первой я прочитал новость там и большая часть цитаты оттуда. Картинка скажем совсем с иного места.


  1. kesn
    13.10.2015 12:14
    +1

    Пример AdBlock — неудачный. Когда расширение обновилось, там так выплыло сообщение и написалось, что, мол, друзья, я отдаю расширение, теперь реклама будет показываться, но только нераздражающая (я, в общем-то, не против), если надо блокировать всё как раньше, то нажмите сюда. По-моему, это достаточно прозрачно.


    1. teecat
      13.10.2015 12:30

      Возможно. Был, насколько я помню, пример покупки программы для Андроид с заменой содержимого. Но вот не нашел поиском, когда потребовалось


  1. JIghtuse
    13.10.2015 12:29

    Есть мнение, что Adblock был куплен Adblock Plus: www.theregister.co.uk/2015/10/02/adblock_flogged_off_to_mystery_buyer.


    1. teecat
      13.10.2015 12:37
      -1

      Да, об этом есть на Опеннете.