Működik az öngyógyító szoftver

Amikor egy szoftverben potenciálisan veszélyes biztonsági résre bukkannak biztonságtechnikai kutatók, a hibásnak bizonyuló alkalmazás fejlesztői kerülnek reflektorfénybe, a felhasználók pedig aggodalommal várják (gyakran hetekig, hiába) a javítás minél gyorsabb kibocsátását. De mi történne akkor, ha a piacon megjelennének az önjavító, önregeneráló szoftverrobotok, melyek mindenféle beavatkozás nélkül, pusztán a veszélyt érzékelve ellentámadásba lendülnének, és szinte valós időben foltoznák be a biztonsági réseket. Egy teljesen új aspektusból közelítjük meg a probléma gyökerét: ember tervez, program végez – és program korrigál.

Martin Rinard, a Massachusettsi Műszaki Egyetem (MIT) információtechnológiai professzora pontosan ezt az ambiciózus célt tűzte ki maga elé: sérthetetlen, hackertámadásoknak ellenálló biztonsági szoftvert fejleszt, mely emberi beavatkozás nélkül, percek alatt képes önmagát regenerálni, s ennek eredményeképpen meggátolja a védett rendszer kompromittálódását. A nemes küldetés megvalósítása érdekében verbuválódott kutatócsoport programozói nekiláttak formába önteni az egyedülálló védelmi struktúra magját, mely a frissen kidolgozott ClearView nevű programban öltött testet.

A Firefoxot már megvédte

A ClearView nem az általa védeni hivatott program forráskódjához fér hozzá, hanem a lefordított, végrehajtható állományt figyeli – ez különösen azért fontos, mert így a kutatók szerint nem szükséges a termék gyártójával egyezkedni, és már nem karbantartott programok is védelem alá helyezhetőek. Installálását követően a rendszer akkor lép működésbe, amikor egy támadó megpróbál kártékony kódot fecskendezni az alkalmazásba, ugyanis a folyamat megsérti a ClearView előre kidolgozott szabálykészletét. Ezt követően nekiáll változatos javításokat próbálgatni, melyeket egyenként bepróbál a végrehajtható állományba, ismét figyelmen kívül hagyva a forráskódot. Elemzéseket követően telepíti a kiválasztott patchet (egyszerre akár többet is), és teszteli azok hatékonyságát. Amennyiben más szabályok is sérülnének, vagy a hibajavítás a rendszer összeomlását okozná, elveti az alkalmazott korrekciós műveletet és megpróbálja a következő sorozatot.

Rinard arra következtet, hogy a ClearView hálózatokban alkalmazva válik igazán hatékony biztonsági eszközzé: ha összeköttetésben álló, lényegében azonos szoftvereket futtató számítógépek csoportjára telepítjük, az egyetlen gépen felbukkant hibát felhasználja a többi rendszer javítására. Hasonló történt a program első éles bevetésén is. A kutatók Firefoxot futtató számítógépekre telepítették a szoftvert, majd megkértek egy hackercsoportot, támadják meg a rendszer változatos technikákkal. A gárda annak rendje és módja szerint tíz különféle módon próbált meg kártékony kódot fecskendezni a Mozilla böngészőjébe, de a ClearView minden kísérletet sikerrel hárított el: amikor először érzékelte az attakot, a szoftver bezárta a Firefoxot, és megkezdte a végrehajtható állomány elemzését. Hét esetben patchek telepítésével befoltozta a felfedezett biztonsági réseket, átlagosan csupán öt perc leforgása alatt. Az nem derül ki a beszámolóból, vajon a fennmaradó három támadási kísérletet pontosan hogy hárította el a szoftver, de az első nagy teszt kétségkívül sikerrel zárult – érdeklődve várjuk a folytatást.

Azóta történt

Előzmények