Door Redactie: De bekendmaking dat er maandenlang een backdoor in een IRC-server voor Linux zat verstopt, komt volgens sommigen doordat opensource een vals gevoel van veiligheid geeft.
Onzin. Het is niet de open source zelf, en zelden zijn het de ontwikkelaars, die een vals gevoel van veiligheid geven. Nee, dat zijn de simpele, vaak Microsoft-bashende gebruikers van het slag "de mijne is langer", die, nauwelijks gehinderd door enige kennis ter zake maar wel "het licht hebben gezien" en masse roepen dat men (met name nog simpeler zielen) naar Linux en/of open source apps moet overstappen omdat deze inherent zo veilig zouden zijn. Please STFU.
Wel is het zo dat, hoewel open source in potentie veel eenvoudiger op kwetsbaarheden kan worden onderzocht, dat in de praktijk niet gebeurt. Er bestaat geen "globaal plan" voor waarbij dat structureel door vrijwilligers of betaalde beveiligingsonderzoekers wordt gedaan. Maar zo'n plan bestaat ook zelden bij commercieele softwareontwikkelaars zelf (alleen
zij beschikken over de sourcecode, zie bijv. mijn reactie op Adobe hier:
http://www.security.nl/artikel/33590/1/Adobe%3A_Wij_zijn_veiliger_dan_concurrentie.html waarin Adobe presteert te zeggen dat zij veel harder naar securityproblemen zoeken dan hun concurrenten). Microsoft vormt ondertussen een uitzondering op dit punt, maar heeft nog een enorme achterstand door de grote hoeveelheid hergebruikte oude meuk nog lang niet is ingelopen. Bovendien presteren ze het om, ondanks alle genomen maatregelen, ook in nieuwe code (IPv6 bijv) kwetsbaarheden te introduceren.
De infectie zou volgens Bott op een Windows systeem binnen dagen of zelfs uren zijn opgemerkt.
Ja, net zoals deze zeker (not):
http://www.security.nl/artikel/33595/1/SoftPerfect_Netscan%3A_Trojan_of_false_positive%3F.html. Onzin dus. De kans dat malversaties in niche-software (zoals network-scanners en ICR servers), die weinig of geen "lawaai" maken, door AV-boeren worden ontdekt is minimaal tot nul. Destijds duurde het ook lange tijd voordat het "Delphi Virus" (Win32.Induc) werd ontdekt - doodeenvoudig omdat het, buiten verspreiden, niks kwaadaardigs deed. Dat het onder zoveel softwareontwikkelaars kon verspreiden geeft wel aan hoe de gemiddelde Delphi developer (geldt ongetwijfeld ook voor andere programmeertalen) werkt, nl. als Administrator, en zonder "tripwire"-achtige checks op z'n ontwikkelomgeving, terwijl dat heel simpel kan, bijv. met een gratis tooltje als FCIV.exe, bij voorkeur te draaien geboot vanaf een ander OS om rootkit "bemiddeling" uit te sluiten). Maar ik vrees dat de meeste open source ontwikkelaars net zo "veilig" werken. Een pot nat dus.
Volgens Costin Raiu van Kaspersky Lab is het met complexe applicaties die uit duizenden regels code bestaan eenvoudig om twee regels kwaadaardige code te missen. "Wat echt eng is dat het acht maanden duurde om te vinden. Hoe lang zal het duren om de volgende te vinden?"
Als Kaspersky en conculega's hun IDS systemen goed voor elkaar hebben, en gebruikers installeren deze, dan zal gemanipuleerde software door de mand vallen zodra deze iets anders doen dan waar ze voor gemaakt is. Daarnaast zouden ze de handschoen kunnen oppakken, en telkens als er een nieuwe versie verschijnt, deze diffen met de oude, en dat analyseren (daarbij gaat het zelden om duizenden regels), en vervolgens dergelijke apps
whitelisten - waarschijnlijk een betere business case dan met het huidige en ruim versleten blacklistmodel blijven tobben (gratis tip van Bitwiper ;)