Т.к. за 20+ лет работы в области разработки средств защиты информации наглядно убедился, что администратор может все, особенно имея физический доступ к компьютеру, то основной защитой от него могут служить исключительно организационные меры типа строгой отчетности и физической защиты компьютеров, содержащих важную информацию, то немедленно возникла мысль проверить стойкость предложенного продукта.
Попытка сделать сразу по завершении семинара не удалась, в лоб защиту от удаления основной службы DlService.exe сделали и даже про права доступа и выбор последней удачной конфигурации не забыли, в результате чего повалить ее, как большинство вирусов, запретив системе доступ на чтение и выполнение, не получилось.
На все вопросы о защите наверняка имеющихся в составе продукта драйверов представитель фирмы-разработчика Смарт Лайн уверенно заявлял, что «все на том же уровне».
Через день решил продолжить изыскания, скачал пробную версию. Сразу же удивил размерчик дистрибутива почти в 2 Гб! Привык, что системное ПО, к которому принято относить средства защиты информации (СЗИ), обычно имеет гораздо более компактный размер.
После установки удивился 2й раз — размер вышеупомянутого ехе-шника тоже весьма немаленький — 13Мб. Сразу подумалось, что при таком объеме есть за что зацепиться. Попробовал подменить модуль с помощью отложенной записи — закрыто. Покопался в каталогах программы, а там одних драйверов аж 11 штук! Потыкал в разрешения — не закрыты для изменения! Ну ладно, всем запрет, перегружаемся!
Эффект просто феерический — все функции отключились, служба не стартовала. Какая там самозащита, бери и копируй что хочешь хоть на флешки, хоть по сети. Вылез первый серьезный недостаток системы — слишком сильная взаимосвязь компонентов. Да, служба с драйверами должна общаться, но падать то зачем, если никто не отвечает? В итоге один метод обхода защиты есть.
Выяснив, что чудо-служба такая нежная и чувствительная, решил проверить ее зависимости от сторонних библиотек. Тут еще проще, список большой, просто наугад стираем библиотеку WinSock_II и наблюдаем аналогичную картину — служба не стартовала, система открыта.
В результате имеем то самое, что живописал докладчик на семинаре, мощный забор, но огораживающий не весь охраняемый периметр из-за нехватки денег, а на незакрытом участке просто колючий шиповник. В данном же случае, учитывая архитектуру программного изделия, предполагающую не закрытую по умолчанию среду, а множество разнообразных затычек, перехватчиков, анализаторов трафика, это скорее штакетник, причем многие планочки прикручены саморезами снаружи и их очень легко открутить. Проблемы большинства подобных решений в том, что в таком огромном количестве потенциальных дырок всегда есть вероятность забыть что-то, пропустить взаимосвязь либо повлиять на стабильность, неудачно реализовав какой-то из перехватчиков. Судя по тому, что приведенные в данной статье уязвимости просто лежат на поверхности, продукт содержит еще множество других, искать которые надо на пару часов дольше.
Причем на рынке полно примеров грамотной реализации защиты от отключения, например отечественные антивирусные средства, где самозащиту просто так не объедешь. Насколько мне известно, они не поленились пройти сертификацию ФСТЭК.
Проведя несколько бесед с сотрудниками Смарт Лайн, несколько подобных мест, о которых они даже не слышали, было найдено. Один из примеров — механизм АррInitDll.
Пусть он не самый глубокий, зато во многих случаях позволяет обойтись без влезания в ядро ОС и не влиять на ее стабильность. Драйвера nVidia во всю используют данный механизм для подстройки видеодаптера под конкретную игру.
Вызывает вопросы полное отсутствие комплексного подхода к построению автоматизированой системы на базе DL 8.2. Предлагается живописать заказчику преимущества продукта, проверить вычислительную мощность имеющихся ПК и серверов (контекстные анализаторы весьма ресурсоемки и модные сейчас офисные моноблоки и неттопы на базе Атом в данном случае не подходят) и просто накатить сверху изделие. При этом такие термины, как «разграничение доступа», «замкнутая программная среда», даже не прозвучали на семинаре. Про шифрование было сказано, что помимо сложности оно вызовет вопросы регуляторов, хотя реально никаких проблем с этим нет. Вопросы про сертификацию даже во ФСТЭК отметаются ввиду их якобы сложности и затянутости. Как специалист по ИБ, неоднократно принимавший участие в подобных процедурах, могу сказать, что в процессе их проведения выявляется множество уязвимостей, подобных описанным в данном материале, т.к. специалисты сертифицирующих лабораторий имеют серьезную профильную подготовку.
В итоге представленная DLP-система может выполнять весьма малый набор функций, собственно обеспечивающих информационную безопасность, генерируя при этом серьезную вычислительную нагрузку и создавая у неискушенного в вопросах ИБ руководства компании ощущение защищенности корпоративных данных.
Реально защитить она может разве что реально большие данные от непривилегированного пользователя, т.к. администратор вполне способен полностью деактивировать защиту, а для необъемных секретов и младший менеджер по клинингу догадается незаметно сфотографировать экран, а то и запомнить адресок или номер кредитки, заглянув в экран через плечо коллеги.
Причем все это справедливо только в случае невозможности физического доступа сотрудников к внутренностям ПК или хотя бы к БИОС для активации загрузки с внешних носителей. Тогда может не помочь даже БитЛокер, который вряд ли применяется в фирмах, которые только задумались о защите информации.
Вывод, как это ни банально звучит, в комплексном подходе к ИБ, включая не только программно/аппаратные решения, но и организационно-технические меры для исключения фото/видеосъемки и недопуска на объект посторонних «мальчиков с феноменальной памятью». Полагаться на чудо-продукт DL 8.2, рекламируемый как одношаговое решение большинства проблем с безопасностью предприятия нельзя ни в коем случае.
Комментарии (23)
ashotog
02.12.2017 18:10+1Эти две проблемы уже исправлены и билды вот-вот будут выложены в паблик. А аффтар данной заметки получил за эти баги деньги по программе bug bounty. Правда мы не оговаривали, что он выпустит статью до выхода апдейта, но оставим это на его совести…
Ralari Автор
02.12.2017 19:49+31. Вопрос разглашения не обсуждался, потому 16.11.2017 на оба известных мне ящика был отправлен соответствующий запрос. Ответа ожидал неделю.
2. Судя по архитектуре продукта патч будет в виде нескольких саморезов, закрученных в расшатанные мной штакетины.
Собсно, достаточно ACL-ы на нужные файлы поправить.
Но общую защищенность это вряд-ли повысит, просто придется копать чуток по глубже.
Будет время, копну и эту версию, посмотрю, куда смотрит передовая техническая мысль.
spkody
03.12.2017 09:48Так под админом же…
DL имеет весь узкое применение ограниченное его «особенностями», это надо понимать когда выстраиваешь безопасность.
А насчёт пафоса, в энтерпрайз сегменте крутятся большие деньги, а потому любые средства хороши. Обычное дело, враньё маркетологов и продажников, ради того чтобы сорвать куш.
Но одно дело, когда соловьём заливаются зависимые интеграторы и совсем другое, когда инженеры по ИБ ведутся у них на поводу.Ralari Автор
03.12.2017 09:49Прочтите первый абзац, там все расписано.
Здесь расчет как раз на те фирмы, где еще нет офицера ИБ.
Alex023
03.12.2017 09:55А сертификации ФСТЭК даже не предвидится что ли? Для кого оно тогда нужно, от детей обороняться что ли?
Без сертификата в любой гос / коммерческой структуре, особенно энтерпрайз он лишний.Ralari Автор
03.12.2017 10:03Немного перефразируя докладчика «Ни в коем разе! Это долго и затратно!»
Основная ориентация на зарубежных заказчиков.
Когда предложил поломать после презентации сказали, что бесполезно, т.к. даже японцы не смогли. :)
Как раз готовлю английский вариант и ищу популярную площадку для размещения.
Barafu
03.12.2017 14:54При установке этой штуки обязательно нужно требовать с начальства расписку, что ты не несёшь более никакой ответственности за работу сетей, где она установлена. Чтобы не пришлось отвечать головой за чужого слона в посудной лавке. Касперыча вон с 97-го года пилят, и то он своими щупальцами то там, то тут что-либо ломает. А эта штука в 10 раз новее и в 10 раз инвазивнее.
Короче, либо давайте пруфы, что эту систему писали боги, либо я просто не поверю, что она не глючит, исходя из самой цели — перелопатить в Винде систему безопасности инъекцией сторонних драйверов…Ralari Автор
03.12.2017 21:51Для пруфов как раз и нужна сертификация.
Ну и про инвазивность согласен.
Да, некоторые вещи без хуков не победить, но 90% функционала типовых СЗИ вполне реализуемо штатными API.
Psychosynthesis
03.12.2017 16:59В порядке ни к чему не обязывающей идеи — если бы dll были залинкованы в исполняемый файл повысило бы это надёжность подобной системы? Я понимаю что вопрос комплексный, дырки всегда будут, но, по крайней мере, просто так удалить их не получилось бы.
Ralari Автор
03.12.2017 19:30Ессно одну проблему статическая линковка бы решила.
Но почему служба падает без драйвера?
Логичная реакция — вопить во все журналы и слать оповещения о попытке взлома, но молча падать, открывая всем доступ, для СЗИ совсем некрасиво.Psychosynthesis
03.12.2017 21:01Соглашусь. Вопрос был скорее чтобы мне лучше понять описанную ситуацию.
Louie
04.12.2017 11:37+1Не повысило бы. Тут проблема в с подходом к дефолтному состоянии системы. Если дефолтное состояние при сбое — «открыто», злоумышленник всегда найдет способ устроить сбой. Выход — то самое шифрование, чтобы при сбое службы нельзя было пользоваться данными. Но будет неудобно.
Короче, судя по описанию, данный софт мне напомнил подьездную дверь с домофоном. Выглядит прилично, пользовать удобно, незванные пользователи не шляются. Но ставить такую в хорошо обставленную квартиру — дураков нет.
ggo
04.12.2017 10:15По моему очевидно, хочешь безопасно — ограничь права.
Как-то странно ожидать безопасности, от пользователя с изначально неблагими намерениями, обладающего правами администратора/рута.
Ralari Автор
04.12.2017 11:02Попробуйте это сделать в фирме со штатом 10-20 человек.
Админ скорее всего приходящий раз в неделю и никаких способов
защитить от него клиентскую базу, к примеру, не просматривается.
Для сравнения можете глянуть реализацию самозащиты в ДрВеб или Касперски, там вполне рабочие механизмы.ggo
05.12.2017 09:24-1ДрВеб, Касперски, сам Майкрософт и т.д. защищают нужные файлы ровно до тех пор пока не загрузились в режим ядра. Соответственно любая такая защита, это защита от дурака. От опытного пользователя с неблагими намерениями она никак не защищает.
AlexRed
Разработчикам сообщили о такой проблеме?
Ralari Автор
Да, ессно.
Я и раньше (лет 7 назад), переругивался с ними на какой-то конференции по поводу архитектуры, но тогда все свели к шутке.
А тут море понтов, не люблю подобное.