Способы взлома программно-аппаратной защиты и Шпионские программы - угроза безопасности вашего ПК
486.12K
Category: internetinternet

Способы взлома программно-аппаратной защиты и шпионские программы - угроза безопасности вашего ПК

1. Способы взлома программно-аппаратной защиты и Шпионские программы - угроза безопасности вашего ПК

Презентация подготовлена студентом
3 курса Финютиным С.А.

2.

В этой презентации мы рассмотрим
две темы
1. Способы
взлома программноаппаратной защиты.
2. Шпионские
программы - угроза
безопасности вашего ПК

3.

Мы рассмотрим сейчас первый вариант
взлома
Отключение программной части защиты.
Этот способ взлома заключается в удалении
из
из защищенного приложения полностью или
частично кодов, связанных с механизмом
защиты. Например, иногда достаточно
удалить из программы команды опроса
электронного ключа и/или команды сравнения
с эталоном. Очевидно, что большинство из
рассмотренных выше методов взлома
программной защиты могут быть
использованы для взлома программной части
программно-аппаратной защиты.

4.

Второй вариант это Эмулирование
электронного ключа.
Эмулирование электронного ключа это способ взлома путем
эмулирования программными или
аппаратными средствами работы
электронного ключа.
Эмулятор - программа, выполняющая
функции, обычно реализуемые
некоторым внешним устройством

5.

Программа-эмулятор реализована таким
образом, что возвращает защищенному
приложению «правильные» ответы на все
обращения к электронному ключу. В результате
получается электронный ключ, реализованный
только на программном уровне.

6.

Для защиты от эмуляции электронного ключа рекомендуется
использовать хаотический порядок обмена информацией между
защищенным приложением и электронным ключом.
Обычно эмулятор взаимодействует с защищенным
приложением либо через точку входа API вызова ключа, либо
подменой драйвера работы с ключом.
Для противодействия эмуляции через точку входа
рекомендуется контролировать целостность
соответствующего фрагмента программы и/или
зашифровать его. Специалисты рекомендуют наряду с явными
обращениями к ключу реализовывать и скрытые вызовы.
Для противодействия эмуляции с помощью подмены драйвера
работы с ключом специалисты также рекомендуют
контролировать целостность драйвера, например, с помощью
электронной цифровой подписи.

7.

Заметим, что реализация эмулятора электронного
ключа достаточно сложна, поэтому доступна только
высококвалифицированным специалистам.
Интересное решение для защиты от эмуляции
электронного ключа и защиты программ от взлома
предлагает компания Актив. Программно-аппаратный
комплекс защиты Guardant Stealth использует
аппаратные алгоритмы преобразования данных,
серьезно усложняющие разработку эмулятора ключа.
Электронные ключи Guardant Stealth содержат
микроконтроллеры (прозрачные для пользователя),
производящие вычисления по одному из нескольких
оригинальных высоко сложных алгоритмов (ключ может
содержать до 18 таких алгоритмов). Микроконтроллер
возвращает защищенному приложению преобразованную
с помощью аппаратного алгоритма входную
информацию.

8.

Теперь мы рассмотрим вторую тему нашей
презентации Шпионские программы - угроза
безопасности вашего ПК

9.

Существуют разного рода
шпионские программы, вот
некоторые из них:
1. TrojanDownloader
2. BHO - Browser Helper
3. Trojan - троянская
программа
Object

10.

TrojanDownloader-Программы из категории Trojan-Downloader (понятие
Trojan-Downloader введено лабораторией Касперского) неоднократно
упоминались, поэтому следует дать определение для данной категории
программ. Trojan-Downloader - это программа (модуль, ActiveX,
библиотека …), основным назначением которой является скрытная
несанкционированная загрузка программного обеспечения из Интернет.
Наиболее известным источником Trojan-Downloader являются хакерские
сайты. Сам по себе Trojan-Downloader как правило не несет прямой угрозы
для компьютера - он опасен именно тем, что производит
неконтролируемую загрузку программного обеспечения. Trojan-Downloader
применяются в основном для загрузки вирусов, троянских и шпионских
программ. Наиболее известными по моей статистике являются TrojanDownloader.IstBar, Trojan-Downloader.Win32.Dyfuca, TrojanDownloader.Win32.Agent и ряд других. Trojan-Downloader.Win32.IstBar и
Trojan-Downloader.Win32.Agent поставили своеобразный рекорд по
количеству различных модификаций и своей вредоносности - их появление на
компьютере приводит к резкому росту трафика и появлению на ПК
множества посторонних программ.
Все программы категории TrojanDownloader можно условно подразделить
на две категории:
Универсальные Trojan-Downloader - могут загружать любой программный
код с любого сервера. Настройки могут храниться локально (в отдельном
файле, реестре) или загружаться с определенного сайта
Специализированные - предназначены для загрузки строго определенных
типов троянских или шпионских программ. Адреса и имена файлов в таком
случае жестко фиксированы и хранятся в теле программы.

11.

BHO (альтернативные названия - Browser Helper Object, Browser
Plugin, Browser Bar, IE Bar, OE Bar и т.п., в классификации
лаборатории Касперского есть категория подкатегория Toolbar,
например AdWare.Toolbar.Azesearch) - это расширение браузера
или программы электронной почты, как правило выполненное в
виде дополнительной панели управления. У BHO есть ряд
достаточно опасных особенностей:
BHO не являются процессам системы - они работают в
контексте браузера и не могут быть обнаружены в диспетчере
задач
BHO запускаются вместе с браузером и могут
контролировать события, связанные с работой пользователя в
Интернет (по сути, BHO для этого и предназначены)
BHO обмениваются с сетью, используя API интеграции с
браузером. Поэтому, с точки зрения большинства персональных
FireWall обмен с Интернет ведет браузер. Как следствие,
обнаружить такой обмен и воспрепятствовать ему очень
сложно. Ситуация отягощается тем, что многие BHO,
входящие в категорию "SpyWare", передают информацию после
запроса пользователя - это делает практически невозможным
обнаружение постороннего обмена с Интернет, т.к. он идет на
фоне полезного трафика
Ошибки в работе BHO могут дестабилизировать работу
браузера и приводить к трудно диагностируемым сбоям в его
работе

12.

Троянская программа - это программа, которая выполняет
действия, направленные против пользователя - собирает и
передает владельцам конфиденциальную информацию о
пользователе (эту категорию еще называют Trojan-Spy),
выполняет несанкционированные или деструктивные действия.
Из определения легко заметить, что троянска программа
является "родственником" программ из категории SpyWare разница как правило в том, что SpyWare не имеют
выраженного деструктивного действия и не передают
конфиденциальную информацию о пользователе. Однако вопрос
об отнесении программы к той или иной категории достаточно
спорный (часто получается, что одна антивирусная компания
считает некий модуль Adware, другая - троянской программой,
третья - вообще игнорирует).

13.

Спасибо за внимание!
English     Русский Rules