Tekst przeniesiony z like-a-geek.jogger.pl.

kaspersky labs logo

Kilka dni temu komputery użytkowników Windowsa zostały zaatakowane przez wyjątkowo wrednego wirusa Gpcode szyfrującego ich pliki i domagającego się opłaty za udostępnienie klucza. Większość nieświadomych userów pewnie wyśmieje komunikat z takim żądaniem (mając na myśli szyfrowanie tak zaawansowane jak ROT13 albo przepisanie pliku od końca). Sprawa jest jednak poważna, więc specjaliści z Kaspersky Lab chcieli by (ponownie) złamać zabezpieczenia wirusa…. Sytuacja jest więc nietypowa.

Tym razem skuteczny?

Atak Gpcode’a nie jest pierwszym – dwa lata temu (wtedy widziałem wirusa w działaniu na własne oczy) udało się znaleźć luki w implementacji szyfru (nie złamano szyfru, ale znaleziono inny sposób na odzyskanie danych). Teraz ci dobrzy twierdzą, że autor Gpcode’a pilnie pracował przez dwa lata i do tej pory nie udało się obejść zabezpieczeń – firmy zajmujące się bezpieczeństwem (na co dzień producenci konkurencyjnych rozwiązań) starają się współpracować, co pokazuje jak dobrze algorytm został zaimplementowany.

Mamy więc ciekawą sytuację, kiedy to black hats wykorzystują do własnych celów algorytmy przeznaczone do zabezpieczenia danych, a spece od bezpieczeństwa szukają błędów w programie…. Oczywiście autor postarał się, aby złamanie klucza zajęło odpowiednio dużo czasu, więc jedyną szansą na którą mogą liczyć programiści zajmujący się analizą wirusa jest ponowny błąd w implementacji szyfrowania. A na razie proszą użytkowników o zgłaszanie ataków i niewyłączanie komputerów.

Moim zdaniem nie ma co liczyć na złamanie szyfru przez najbliższy czas, a jedyne co pozostaje to właśnie błędy popełnione przez autora Gpcode’a lub zmuszenie go (jeśli zostanie znaleziony) do publikacji kluczy. Prędzej czy później znajdzie się jednak wirus działający tak samo, ale tym razem napisany poprawnie (chociaż kilka lat to czas pozwalający całkiem skutecznie przetestować Gpcode’a i możliwe, że jego błędy nie zostaną wykryte). Ciekawe, kto pierwszy przyzna się, że złamał RSA;)

Autor artykułu: Marcin Kosedowski.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *