A Symantec megerősítette, hogy elérhető a neten a pcAnywhere forrása

Miután a Symantec elismerte, hogy illetéktelenek eltulajdonították több szoftvere - egyebek mellett a pcAnywhere - forrását, azt javasolta ügyfeleinek, hogy ideiglenesen álljanak le a szoftver használatával. Közben egy illető - bizonyos Yamatough -, aki azt állította, hogy birtokában vannak a kódok, pénzt akart kicsikarni a vállalatból annak fejében, hogy nem publikálja a forrást az interneten. A Symantec együttműködött a hatóságokkal annak érdekében, hogy kiderítsék, ki fenyegeti. Állítólag a hatóságok egy Sam Thomas nevű kitalált Symantec alkalmazott bőrébe bújva léptek kapcsolatba a hallgatási pénzt kérővel.

A felek közti levelezés elolvasható itt. Az egyeztetések dacára a pcAnywhere forráskódja a Piratebay-en landolt. A Symantec megerősítette, hogy publikusan elérhető a pcAnywhere (és a Norton Utilities) forráskódja. A cég szerint a 2006-os verzió forrásának egy része került publikálásra. Továbbá feltételezi, hogy újabb kódok - Norton Antivirus Corporate Edition és Norton Internet Security 2006-os verziója - kerülnek majd nyilvánosságra. A Symantec azt javasolja ügyfeleinek, hogy biztonságuk érdekében frissítsenek a pcAnywhere 12.5-ös verziójára és alkalmazzák az elmúlt napokban kiadott javításokat.

A részletek itt olvashatók.

Hozzászólások

Az ilyen zsarolók magabiztosságát sohasem értettem. Mégis miből gondolja, hogy nem civil ruhás rendőrrel fog találkozni, levelezni? (Persze, a levelezés esetében akár egyenruhás is lehet. :))

tr [:lower:] [:upper:] <<<locsemege
LOCSEMEGE

Siralmas a Symantec eddigi hazudozása. Komolyan képzelték hogy nem fog kiderülni? Megérte nekik a saját hitelük rombolása? Most vakarhatják ott is ahol nem viszket.

" alkalmazzák az elmúlt napokban kiadott javításokat."

most ha jol ertem, akkor a 2006-os verzio kerult ki, de hirtelen talaltak benne egy csomo uj sechole-t?

A'rpi

Mondjuk reszemrol ez kinyirja a Symantec-et.

Szep dolog a 'ne hasznalj security through obscurity'-t, de hogy ugymondjam, az egy additional security layer, ha tetszik, ha nem.

A kozhiedelemmel ellentetben eleg eros, mert sokkal tobben es sokkal motivaltabbak lesznek azok, akik egy ilyen termeknek a hianyossagait a sajat hasznukra keresik, mint akik patcheket kuldozgetnek be hozza.

Nyilvan mas a helyzet ha valami ugy epul fel, hogy ez eleve nincs, pl. OpenSSL. A Symantecben sok-sok ev van azzal a feltetelezessel, hogy ez van.

A hab a tortan, az elcsusztatos politizalasuk. Kerdes, mit csusztattak meg el? Bizzak biztonsagot ekkora sumakokra?

> az egy additional security layer

Bocs, de ez hülyeség úgy, ahogy van. Kb. olyan, mintha 0xDEC47F9E-vel XOR-olnád a kódot.
Náncsi néni a fakanál mellett nem is lesz képes feltörni, de a szakértők számára +10s nehezítés.

Az, hogy az emberek 99.9999%-ának fingja sincs róla, hogy miként fejthető a zárt forrás vissza, még semmit sem jelent, mert egy betörésnél a 0.0001% zsebét tömik meg.

Ennek a 0.0001%-nak rutinja van a forrás megszerzésében, ismerik a C,C++,java,C#,... decompilereket, vagy fizetett embereik vannak pl. a Symantecnél,...

Nekem úgy tűnik, hogy a legtöbb cég nem is akarja ellehetetleníteni a törést. A kereskedelmi szoftverek többségének elég egy key, és helószevasz, hol itt az obfuscation? Ez nekik csak PR, a komoly úgyfelek úgyis megveszik a cuccukat, a többi meg ismerkedik, tanul vele, növeli a userbase-t.

Meg azért a reverse engineering-ről se úgy beszéljünk már, mintha az valami totál triviális, törvényszerűen gyors és sikeres dolog lenne...

[ NeoCalc - Earnings Calculator for NeoBux ]

Nem mondtam, hogy a reverse engineering egyszerű és törvényszerűen sikeres.

Azt mondtam, hogy az emberek 0.0001%-a profi ebben a témában és képes sikerrel feltörni a programokat.

Ha valódi támadás van, akkor azt nem közmunkásokkal intézik, hanem hiperintelligens koponyákkal, akiknek a kisujjukban van az egész informatika.

Éppen ezért semmit sem ér az olyan védelem, ami arra épül, hogy a legtöbb ember agya kevés a megfejtésére. 6 milliárd emberből ha egy képes törni, a védelem megbukott.

Szo sem volt arrol, hogy epitsuk erre a vedelmet, bervi - legalabbis a szavaibol azt szurtem le - arra celzott, hogy ha onmagaban ez nem is vedelem, mas vedelmekkel kombinalva akar meg hasznos is lehet - ha okosan hasznaljak. Attol, hogy megvan egy program forraskodja, meg nem valik azonnal erthetove. Minnel nehezebben ertheto egy _kivulallo_ szamara a program forraskodja, annal nehezebb feltorni, es ez nem feltetlen +10sec, hanem esetleg napok is lehetnek - ennyi ido pedig mar eleg sok.

Es megismetlem: nem azt mondom, hogy erre kell epiteni a vedelmet, de ha ezt beepitik, az akar meg hasznos is lehet.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal 

A kód obfuszkálása megnöveli a feltörés költségét, bizonyos esetekben gazdaságtalanná is teszi a törést.

De ha mondjuk az összes Windows forrás megsemmisülne, akkor nekiesnének a DLL-ek visszafejtésének és 1 év múlva lenne új forrás. Ez 100%.

A lényeg azon van, hogy van-e pénz és kellő motiváció a feltörésre.

Mondjuk ha a kellően "demokratikus" Kína úgy döntene, hogy 5 millió informatikus Windows kódot fog törni, hát Balmernek nem sok esélye maradna.

Ennek ugyan kicsi a valószínűsége, de nem 0.

Mondjuk amit a Skype csinált, az komoly dolog volt. Több évbe tellett, míg megtörték.
Az összes kódtörő oldal a Skype-ot javasolja gyakorolni.

Nyilván van különbség program és program között is. A Skype-nál az obfuszkáció minősége már annyira jó, hogy valóban biztonságot jelent.

Ezt nem minden program teheti meg. Az erős obfuszkáció lassítja a programot, mert egy csomó felesleges szemetet berak a kódba.

Érdekes... hogy megtáltosodtak hibakeresés ügyben.:-) Azt fel sem tételezem, hogy szándékos "hibák" voltak a kódban, hogy átjáróház lehessen azoknak, akik tudják, hol vannak leverve a cölöpök.

We need assurance on PCAnywhere. Because our email system strips large attachments, send sample files to this address where we can get attachments: sam.thomas.sym@gmail.com

Priceless.

Sam Thomas. Ennél gyanúsabb név legfeljebb a John Smith. Ennyire hülyék ezek? Legalább egy létező alkalmazotton keresztül üzengettek volna... Gonosz lesz, amit mondok, de valahol megérdemelte a Symantec. Ennyire nem lehet balfácán egy cég...

Akár hogy is nézem, gyanús az, hogy egy program nem biztonságosnak számít a kódja ismeretében. Főleg egy security program... (update, most kapcsolok, pcanywhere nem annyira security program, de azért ott is fontos szempont

Nem forditva gondoltad?
Mert ha kiderul, hogy a viruskergetojuk milyen adatszerkezetben tartja a gyanus signature-oket, az nagyjabol mindegy, nem fognak ezen keresztul bejutni a gepbe. Ellenben ha egy tavoli asztal implementacioban van valami komolyabb hiba, az nagyon konnyen tavoli kodfuttatashoz vezethet.
(mondjuk ha egy tuzfalat es egyeb vedelmet is tartalmazo integralt vedelmi sw csomagrol van szo, akkor mar az elso eset sem mindegy)

szerk: egyebkent egyetertunk, ha egy ceg nem ajanlott kategoriaba sorolja a sajat termeket csak mert kiszivargott a kodja, akkor en nem ajanlanam a hasznalatat a kesobbiekben sem

--
In 2000 years time, historians studying the national census will think we murdered all the Jedi.

Par dolog ami az ugy kapcsan eszembe jutott:

1.) Ha a Symantec tokos lett volna, a kod kikerulesevel egyidejuleg GPLesitette volna a PCAN-t ugyse nagyon hasznalja mar senki. Ezzel elkerulhettek volna a komolyabb arcvesztest.

2.) Rettento atlatszo es amator volt az FBi (egy hetvege egy FTP szerver felhuzasa, strippeli az etecsmenteket a mail rendszerunk, stb...)