search
觀點 | 微軟漏洞防不勝防 應當推廣國產基礎軟體

觀點 | 微軟漏洞防不勝防 應當推廣國產基礎軟體

雷鋒網按:本文作者鐵流,雷鋒網首發文章。

前不久,永恆之藍席捲全球,已經有90個國家遭到攻擊。國內教育網是遭到攻擊的重災區。在6月27日,新的病毒「Petrwrap」由烏克蘭和俄羅斯開始爆發,逐漸蔓延到歐洲多國。據專家介紹,「Petrwrap」病毒通過 Windows 漏洞進行傳播,同時會感染區域網中的其它電腦。電腦感染勒索病毒后,會被加密特定類型文件,導致電腦無法正常運行。而這種勒索病毒在內網系統中,主要通過主要通過 Windows 管理體系結構(Microsoft Windows Management Instrumentation),和 PSEXEC(SMB 協議)進行擴散。

「Petrwrap」殺傷力不容小覷

在6月27日,俄羅斯和烏克蘭首先遭到「Petrwrap」病毒的攻擊,烏克蘭政府、銀行、供電網路和交通樞紐均遭到攻擊——烏克蘭的一些捷運站和機場遭到攻擊,電力供應系統遭到破壞,烏克蘭副總理羅岑科•帕夫洛還在推特上發布了一張黑暗的電腦屏幕的照片,並稱政府總部的電腦系統因受到攻擊已經關閉。

更要命的是,烏克蘭切爾諾貝利核電站也遭受病毒攻擊,烏克蘭當局不得不派出技術專家進行處理,以免出現核泄漏。而且由於「Petrwrap」病毒的影響,工業區內的監測系統則改由人工操作,核電站工作人員不得不手持儀器在輻射區檢測輻射狀況,核電站的網站也要暫時關閉。

除了烏克蘭之外,俄羅斯、英國、法國等都用用戶遭到病毒感染。和之前的「Wanna Cry」不同,一旦被「Petrwrap」病毒感染,電腦就會被加密而無法使用。

雖然就目前為止,「Petrwrap」造成的影響相對於「Wanna Cry」要遜色一籌,但考慮到包括切爾諾貝利核電站、烏克蘭中央銀行、烏克蘭政府等均被病毒感染,「Petrwrap」的殺傷力不容小覷。

微軟的操作系統難保沒有預先留得後門

由於現在的和操作系統是一個非常複雜的系統,但代碼依舊是由人來編寫的,這就很難不出現失誤或者疏忽,從而產生漏洞。加上美國科技公司有配合政府收集情報的慣例——斯諾登就披露了微軟、雅虎、Google、Facebook、Paltalk、YouTube、Skype、美國在線、蘋果等公司先後加入了稜鏡項目。這樣一來,就很難保證國外的軟體或者硬體列沒有刻意植入的後門。

從永恆之藍的情況看,微軟的操作系統很可能就事先預留了後門。

在事件發生后,微軟總裁史密斯猛烈抨擊美國政府,要求當局停止這種偷偷私藏安全漏洞留待日後使用的做法。以及黑客從美國國家安全局(NSA)盜取攻擊工具的事實,很顯然,這些攻擊武器是美國國家安全局的御用黑客工具。

然後,微軟的這種做法,頗有把責任甩給美國政府,以擺脫信譽危機的嫌疑。目前,受病毒影響的操作系統包括 Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0、Windows 10早期版本。很難想象微軟在這麼長的時間裡,將存在漏洞的代碼一直保留至今,而沒有修改或重寫。考慮到稜鏡事件的先例,永恆之藍這個漏洞很有可能是微軟給美國情報部門留的御用漏洞。

美國情報部門根據漏洞開發攻擊工具

之前永恆之藍席捲全球,其實是利用了微軟的MS17-010漏洞。黑客利用漏洞把蠕蟲病毒植入被攻擊電腦,被控制的電腦又會去掃描其他電腦,最終以多米諾骨牌的方式不斷感染其他電腦。

而且永恆之藍能造成如此大的影響,和美國國家安全局脫不了干係。MS17-010原本是美國國家安全局(NSA)旗下組織「方程式小組」御用的0Day漏洞。「方程式小組」是國家級的攻擊者,使用「震網」病毒破壞伊朗核設施的行動就是出自「方程式小組」的手筆。

如果認為美國國家安全局只開發了永恆之藍,你就OUT了,根據維基解密資料,CIA針對從Windows XP覆蓋至Windows 10的間諜攻擊計劃——優先組代號雅典娜,後備組代號赫拉。雅典娜和赫拉由CIA和著名主動式安全軟體公司Siege Technologies合作開發。目前,雅典娜的攻擊範圍從Windows XP至Windows 10;赫拉的的攻擊範圍從Windows 8到Windows10。

根據維基解密介紹:雅典娜和赫拉的可以在用戶毫無知覺的情況下取得控制設備的最高許可權,並且竊取、或者是刪除特定的文件,亦或者將特定的文件傳送至CIA的伺服器。而且雅典娜和赫拉可以無視諸如卡巴斯基這類殺毒軟體或安全工具。

雖然在近兩年內,沒有爆發雅典娜和赫拉引發大規模黑客攻擊的事件。但永恆之藍也是被黑客盜走之後,才引起了上百個國家被攻擊的惡劣事件,沒準CIA已經利用雅典娜和赫拉對、俄羅斯的高價值目標進行了多次攻擊,只不過這種國家級攻擊事件只在小範圍內被知曉,未被媒體報道。

微軟漏洞防不勝防,應採用國產操作系統替換

從之前永恆之藍病毒爆發的情況看,不少安裝linux衍生版操作系統的電腦和蘋果電腦逃過一劫。而採用物理隔離的公安系統卻被病毒感染。從中可以看出,物理隔絕並不安全,以及這些病毒都是針對Windows開發的。

雖然國內單位開發的linux衍生版操作系統未必沒有漏洞——以目前軟體的複雜度,只要代碼還是人類編寫的,在開發過程中的無心之失留下漏洞是無法避免的。但是linux衍生版操作系統有一個優勢,就是國內單位可以自己修改——對於Windows而言,即便國內工程師千辛萬苦做出了有益的修改,但也會因為違反版權協議中「禁止逆向工程」條款而被起訴,因此只能等待微軟打補丁了。但linux衍生版操作系統國內單位覺得部分代碼有問題,就可以自己修改掉。這樣相對於等著微軟打補丁更加主動。

何況Linux是開源的,全球的程序員、安全專家、社區、大公司都可以審查代碼,相對於閉源的Windows,這種審查力度是無法比擬的。

目前,的黨政軍(辦公)、金融、能源、工控、醫療、交通、教育等諸多領域大多採用國外的基礎軟硬體。一旦將來爆發網路戰,由國家級攻擊者使用美國情報部門開發的黑客工具進行攻擊,則很有可能癱瘓經濟社會的正常運行。正如本次遭到攻擊的烏克蘭政府、銀行、核電站、機場、捷運等等。

如果更換為國內單位開發的操作系統,一方面可以扶持本土操作系統廠商,同時還能夠通過政府規模使用,實現發現問題——解決問題的螺旋式提升。無論對於壯大本土操作系統廠商的技術實力,還是提升國家信息安全,都有著積極的意義。

熱門推薦

本文由 一點資訊 提供 原文連結

一點資訊
寫了5860316篇文章,獲得23306次喜歡
留言回覆
回覆
精彩推薦