На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2002-2-28 на главную / новости от 2002-2-28
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 28 февраля 2002 г.

Опасайтесь музыкальных червей

Охотники за багами предупреждают, что песни, распространяемые через веб, могут оказаться червивыми. Музыкальные плееры позволяют передавать веб-адреса и скрипты — основные ингредиенты саморазмножающихся цифровых паразитов.

Червя можно заполучить вместе с песней, проигрываемой на ряде популярных медиаплееров, включая Windows Media Player от Microsoft и RealPlayer от RealNetworks. «Внутри музыкальных файлов может находиться мобильный код, — говорит консультант по компьютерной безопасности Ричард Смит (Richard Smith). — Это означает потенциальную возможность возникновения проблем безопасности нового класса, аналогичных макровирусам в документах Word или проблемам, связанным с применением ActiveX или JavaScript в файлах HTML. Введение кода в файл данных всегда чревато проблемами».

Эксплойт, использующий музыкальные файлы, должен опираться на одну из известных уязвимостей веб-браузера. Однако сообщения о потенциальной проблеме пробудили старую обеспокоенность по поводу возможности для злоумышленников «отравить среду» в таких системах обмена файлами, как Gnutella, MusicCity/Morpheus, Kazaa и др.

О потенциальной проблеме заговорили на этой неделе после дискуссии в списке почтовой рассылки Bugtraq, где речь зашла о музыкальном файле, который после открытия начинает плодить всплывающие окна с рекламой порносайта. Кроме непристойностей, эти окна продемонстрировали экспертам по безопасности потенцию поддерживать встроенные скрипты.

Антивирусная компания Trend Micro заметила, что когда-то уже указывала на эту проблему, но до сих пор она оставалась чисто теоретической угрозой. Microsoft и RealNetworks также говорят, что они занимаются этой проблемой. «В данном случае мы наблюдаем... пример использования легитимной возможности не по назначению, — сказал ведущий продакт-менеджер отделения Windows Digital Media Division Майкл Олдридж (Michael Aldridge). — Мы изучаем этот вопрос. Один из способов защиты для пользователей — не загружать файлы из непроверенных источников».

RealNetworks тоже его изучает, но похоже, что это проблема музыкальных файлов в целом и корень ее кроется не в медиаплеерах, а в уязвимости веб-браузеров. «JavaScript можно встроить в любой URL и даже в файл МР3, — говорит вице-президент RealNetworks Боб Кимбалл (Bob Kimball). — Наш плеер не имеет никакого специального механизма обработки JavaScript; мы используем для этого браузер, который управляет JavaScript в соответствии с выбранными пользователем параметрами безопасности».

Безопасность или функциональность?
Налицо классический размен между безопасностью и функциональностью. Позволив медиаплееру читать скрипты и открывать веб-страницы, Microsoft охватила самый широкий круг потенциальных пользователей. «Введение адресов URL в цифровые медиафайлы и помещение на веб-страницу ActiveX-элемента для управления Windows Media Player позволяют создавать мощные синхронизированные презентации, удобные и наглядные для вашей аудитории, — говорится на сайте Microsoft. — Используя элемент ActiveX в скрипте, вы можете создать веб-страницы, разбитые на фреймы. Один фрейм может содержать встроенный элемент ActiveX для воспроизведения аудио- или видеолекции, а другой будет синхронно с ней отображать контент в соответствии с адресами URL, содержащимися в цифровом медиапотоке. Это могут быть учебные материалы, диаграммы, комментарии или задачи из веба».

По словам Олдриджа, Microsoft к проблеме потенциальной уязвимости медиафайлов отнесется со всей серьезностью, рассматривая ее в свете объявленной в прошлом месяце инициативы Trustworthy Computing по повышению безопасности своих продуктов. Представитель Trend Micro Дэвид Пэрри (David Parry) сказал, что его компания не занимается сканированием медиафайлов и не будет этого делать до тех пор, пока проблема не перейдет из разряда потенциальных в разряд реальных. «Обычно я не паникую, когда кто-нибудь сообщает о подобных вещах, — ответил он. — Существуют тысячи нереализованных потенциальных угроз. Пока это лишь теоретическая проблема, а если она станет реальной, обратитесь к своему поставщику антивируса: когда определится конкретная угроза, он найдет что-нибудь для защиты от нее».

RealNetworks, как и Microsoft, рекомендует позаботиться о своей безопасности, загружая музыкальные файлы только из проверенных источников. «Многие скачивают МР3 из ненадежных мест, — говорит вице-президент RealNetworks Алекс Албен (Alex Alben). — Они обмениваются друг с другом и берут файлы на тех сайтах, которые практикуют обмен по системе P2P (peer-to-peer). Вполне возможно, что найдется злоумышленник, который попытается воспользоваться этим».

Microsoft и RealNetworks совместно с другими компаниями работают над разнообразными проектами по распространению цифровой музыки по подписке. 

 Предыдущие публикации:
2002-02-07   Microsoft предлагает поиграть в пожирателей кода
2002-02-08   Microsoft поднимает разработчиков по учебной тревоге
2002-02-27   Morpheus в объятиях Морфея
 В продолжение темы:
2002-03-05   В дыре PHP могут расплодиться черви
2002-04-03   Вместе с Kazaa загружаются агенты тайной сети
2002-05-20   В сеть Kazaa забрался червь
2002-07-08   Касперский: «Интернет необходимо запереть»
2002-12-19   Лазейка в Windows позволяет добраться до участников обмена музыкальными файлами
Обсуждение и комментарии
Волков
28 Feb 2002 5:40 PM
Извините что это за такая х-ня!? Объясните мне неразумному как всунуть в МП3 какой-нибудь код который winamp бы исполнил?!!!
 

Qrot
28 Feb 2002 6:24 PM
речь про RealAudio(Video) и Windows Media форматы
 

vIv
28 Feb 2002 9:48 PM
а баннер показать?
а кредит щёлкнуть?
 

Noname
1 Mar 2002 12:24 PM
Яркий пример того, как сказать полуправду, чтобы обосрать peer2peer сети, в которых музыка распространяется свободно без всяких отчислений. Проблема касается только .wma-файлов. В оригинальный .mp3-файл никакой код не засунешь. Проблема в том, что можно изменить расширение .wma-файла на .mp3. При этом Windows Media Player схавает этот файл, ничего не сказав. Думаешь, что завпустил .mp3, а на самом деле это .wma с какой-нибудь заразой. Удивляет другое. Уже все знают, что чем больше возможностей для встраивания кода в данные, тем выше вероятность написания вирусов с использованием этих возможностей. Но M$ упорно повторяет свои собственные ошибки.
 

Катя - katya_g2002inbox.ru
28 Sep 2002 9:16 PM
sugarbabes-round round
 

 

← январь 2002 20  21  22  23  24  25  26  27  28 март 2002 →
Реклама!
 

 

Место для Вашей рекламы!