Het downloaden van elk stuk software is een gok. En
inderdaad kun je je afvragen of de Mozilla boys te
vertrouwen zijn. In elk geval hebben zij het vertrouwen van
veel Duitsers beschaamd door bezoekers van
http://www.ebay.de eerst
naar een andere site te sturen. Onder druk van gebruikers is
dat nu gefixed, zie
http://www.mozilla.org/press/mozilla-2004-11-22.htmlmaar ondertussen is het toch maar gebeurd.
Zonder alle open sourcecode zelf na te pluizen (onbegonnen
werk zelfs voor goede programmeurs met veel vrije tijd) en
zelf te compileren weet je nooit zeker wat je draait. Maar,
mocht je zo wantrouwend zijn, het
kan wel, in
tegenstelling tot bij Microsoft.
Aan de andere kant geldt dat
vertrouwen net zo goed
voor Microsoft. We zullen er van uit moeten gaan dat al hun
ontwikkelaars te goeder trouw zijn, evenals iedereen bij
Microsoft die code kan signeren. Waarom zouden die mensen
niet om te kopen zijn door bijv. spammers of andere
kwaadwillenden, en waarom zou Microsoft niet geinfiltreerd
kunnen worden of zijn? Het gaat ten slotte om grote sommen
geld, zoals we bij de AOL email adressen hebben gezien.
M.b.t. vreemde sitenames heeft Microsoft helemaal boter op
haar hoofd. Vorig jaar was ik een van de vele mensen die
zich openlijk (en via direct aan hen gerichte mail) heeft
beklaagd over hun belachelijke site
http://www.betaplace.com, waarna ze kennelijk hun
grootheidswaanzin hebben ingezien (zie
http://lists.sans.org/pipermail/list/2003-December/044974.html).
Verder zijn er nogal wat bugs geweest in de signing code van
Microsoft (zie bovenstaande URL), waarbij wellicht de
stomste fout in 2001 door Verisign gemaakt is, toen zij een
reeks certificaten aan iemand verstrekte die zich
-onterecht- voor een Microsoft medewerker uitgaf:
http://www.microsoft.com/technet/security/bulletin/MS01-017.mspx.
Verder zegt een signed ActiveX nauwelijk iets; sterker, deze
kan een vals gevoel van veiligheid geven. Microsoft heeft
bijvoorbeeld (opnieuw na aandringen van derden) na MS03-042
een patchmaand later (zie MS03-048) ingezien dat ze
tshoot.ocx
ook moesten killbitten op systemen waar
dit ding helemaal niet op voorkomt, omdat anders
kwaadwillenden je zo'n ding -met bug- door de strot kunnen
douwen (gesigneerd en wel), om vervolgens de bug er in te
exploiten.
Nog een voorbeeld, ik heb zojuist nog even een signed trojan
gedownload (F-Prot: W32/Rameh.Q@dl)
http://www.addictivetechnologies.net.weghalen/DM0/cab/ATPartners.cab.
Het is nog dezelfde file als op 4 oktober. Discussie
hierover alhier, subject "Spyware installs with no
interaction in IE on fully patched XP SP2 box"
http://lists.netsys.com/pipermail/full-disclosure/2004-October/027093.html(die thread is gebroken, wil je meer weten open dan de hele
maand oktober). En dit is niet de enige gesigneerde malware
die ik "gevangen" heb.
Met het downloaden en installeren van Firefox heb absoluut
ik een gokje gewaagd. Dat is, in elk geval op dit moment,
een minder grote gok dan met IE surfen naar als betrouwbaar
bekend staande sites en via een gehackte bannerserver
malware opgedrongen te krijgen, of een site aan te doen met
kennelijk buggy PHP en/of phpBB en daardoor meerdere
"beheerders".
Erik van Straten