Военные заказали разработку вирусного антивируса
Главная цель нового кибер-оружия, как можно заключить по заявлениям властей, состоит в противодействии многочисленным атакам, которые в последнее время наделали много шума в Японии. Неизвестным злоумышленникам удалось украсть критически важные данные по реактивным истребителям и ядерным предприятиям, удалось проникнуть в сети заводов по производству подводных лодок и даже в сеть японского парламента.
Подробностей о новом боевом вирусе от Fujitsu пока известно немного. Контракт на его разработку будет действовать три года, а стоимость проекта составит около 178,5 млн.
йен (2,3 млн. долл. США). Предполагается, что новый зловред позволит вооруженным силам Японии (формально это «силы самообороны») находить по цепочке все компьютеры, участвующие в многоуровневой атаке, а затем очищать их от вредоносных программ. Фактически, это кибер-оружие будет не столько разрушительным, сколько «целительным» — оно должно излечивать зараженные машины от контролирующих их вирусов. Ущерб в этом случае будет нанесен атакующим, правда, только лишь в виде уничтожения вируса, использованного для управления атакой.
Несмотря на оборонительный характер японского кибер-оружия, оно может нести в себе и серьезные опасности. Например, даже заведомо полезный «вирус» использует такие системные ресурсы, как место на диске, память и циклы процессора без ведома владельцев. На критических системах такой оборонительный механизм может привести к непредсказуемым побочным эффектам. Без надлежащего контроля этот «хороший вирус», созданный лучшими программистами, будет распространяться со скоростью взрывной волны — удержать его будет очень нелегко.
Еще один трудный вопрос касается обычных антивирусов, которые используются для защиты домашних и рабочих ПК и серверов. Должны ли они опознавать этот боевой «вирус»? Если нет, то он будет вызывать ложные срабатывания, требующие дорогостоящих мероприятий со стороны служб безопасности. Если да, то теряется сам смысл применения такого вируса, если его можно будет перехватить стандартными средствами на любом этапе. Наконец, даже лучшие разработчики не застрахованы от ошибок. Даже непреднамеренные ошибки в коде такого «вируса» могут привести к огромному ущербу. Если же к такому вирусу придется выпускать обновления и исправления, тогда может появиться необходимость и в другом вирусе, который будет искать и обновлять/исправлять/уничтожать «неправильные» экземпляры первого вируса.
Следует напомнить, что это не первая попытка создать «полезный вирус». В свое время существовал вирус под названием «Cruncher», который принудительно экономил место на жестком диске за счет программного сжатия файлов «на лету». Еще один вирус — KOH, созданный Марком Людвигом (Mark Ludwig), претендовал на звание «хорошего», предлагая безальтернативное шифрование всего содержимого жестких дисков на зараженных машинах. Также есть свидетельства о существовании вирусов, которые искали доказательства насилия над детьми на компьютерах, а найденные фотографии передавали властям. Как бы то ни было, ни одной из этих программ не нужно было быть вирусом, чтобы выполнять свое назначение. Так и сейчас, задачу по обезвреживанию зловредов могли бы решить программы без встроенной функции саморазмножения.
Принимая во внимания уже перечисленные соображения и некоторые другие, многие эксперты по ИТ-безопасности склоняются к мысли, что кибер-оружие настолько же опасно и разрушительно, как и любое традиционное. Как и обычное, оружие типа японского боевого «вируса» вполне может привести к смерти ни в чем неповинных людей, хотя и косвенно, за счет отказов критических элементов общественной инфраструктуры.
По материалам сайтов The Register и Sophos NakedSecurity.