В последнее время в прессе ведутся оживленные дискуссии на тему «что есть безопасная операционная система». Особенно жаркие споры разгораются вокруг Большой тройки пользовательских систем — Microsoft Windows, Apple MacOS X и Linux. Разумеется, как я уже упоминал в статье «Действительно ли Linux — самые безопасные операционные системы?», невозможно сказать с уверенностью, что та или иная ОС «намного безопаснее», чем другая.
У OpenBSD есть все основания гордиться тем, что за всю историю стабильных релизов в ее стандартной конфигурации было выявлено всего две уязвимости, создающих возможность удаленного проникновения в систему. Но тем не менее даже это не дает ей права претендовать на звание «самой безопасной ОС», поскольку уровень безопасности зависит еще и от сферы применения системы.
Любая из популярных пользовательских систем общего назначения уязвима. Дополнительную угрозу создают виртуальные машины, получившие в последнее время довольно широкое распространение. Возможность запускать несколько виртуальных систем на одном компьютере создает новые условия для проникновения вредоносных программ за счет изменения образа системы в оперативной памяти при запуске. В результате пользователи виртуальных машин опасаются, что отдельные компоненты вредоносного ПО могут вырваться за пределы виртуальной среды и заразить систему совершенно новым способом, неактуальным для ОС, функционирующих на реальной аппаратной платформе.
Однако на самом деле, нет никакой гарантии, что по такому же принципу нельзя заразить и обычную операционную систему. Все, что требуется злоумышленникам — получить доступ к компьютеру в процессе загрузки. В удаленном режиме это реализовать затруднительно, по крайней мере, сейчас. Но если компьютер находится в пределах досягаемости нарушителя — это уже совсем другое дело.
Причем в случае с Microsoft Windows и некоторыми дистрибутивами Linux это не теоретические допущения, а самая что ни на есть реальная опасность. Петр Баня проиллюстрировал это на примере утилиты Kon-Boot, способной проникнуть в систему в процессе загрузки. На данный момент утилита была протестирована уже на четырех дистрибутивах Linux и почти во всех распространенных версиях MS Windows.
Kon-Boot может использоваться и в законных целях — для исследования проблем безопасности, да и просто для восстановления доступа к системе, пароль к которой был по каким-то причинам утерян. Вот, что говорит по этому поводу сам создатель приложения:
«В текущей версии утилита позволяет войти в систему Linux под root’ом или повысить права пользователя до административных без пароля. В Windows она позволяет войти в систему под любой учетной записью, не вводя пароль».
Чтобы защититься от злоумышленников, вооруженных такой утилитой и имеющих физический доступ к компьютеру, придется исключить возможность запуска машины с CD, DVD и дискет, заблокировать все порты для подключения внешних устройств и повесить замок на системный блок.
А еще лучше запереть компьютер в сейф и поставить на него операционную систему, не подверженную действию этой конкретной утилиты — например, MacOS X или FreeBSD. Правда, это временная мера — наверняка вскоре злоумышленники доберутся и до них. Но пока они находятся в безопасности.
В общем, мораль сей басни такова: внимательно следите, кого и при каких обстоятельствах вы подпускаете к своим компьютерам.