Security Lab

Борьба с утечками при помощи утечек

Борьба с утечками при помощи утечек
Попалась тут вашему покорному слуге занятная технология , имеющая отношение к утечкам.

Вкратце суть такова. Подлежащие отслеживанию файлы с документами (поддерживаются форматы pdf, docx, xlsx, pptx, doc, xls, ppt) регистрируются и снабжаются некоторыми модификациями. Насколько я понял, нештатным образом используются встроенные в документ гиперссылки. При открытии файла соответствующим приложением (Adobe или Microsoft), при наличии интернет-канала, при не слишком строгой фильтрации исходящих соединений программа втихую отправляет запрос по встроенной ссылке. Хозяин технологии его ловит. Уникальные параметры этого запроса позволяют понять, какой именно файл открывали.

Создатели технологии снимают с себя ответственность за дальнейшее, предоставляя полную свободу любителям вычислить по ай-пи и прислать пативен .

Технология, конечно, интересная. Несмотря на то, что срабатывать она будет через раз. Даже невысокая надёжность внесёт свой вклад в снижение рисков и может сэкономить предприятию больше своей стоимости.

Вопросы вызывает иной аспект. Особенности программного обеспечения и его форматов, которые приводят к несанкционированным сетевым запросамна произвольные сетевые адреса – как это называется? В сложившейся практике это не уязвимость, это рангом ниже. Это leakage и угроза приватности. Подобные багофичи в ПО подлежат учёту наравне с уязвимостями, а производитель должен их устранять (может быть, не в первую очередь, но должен).

И тут мы видим целую технологию, целый бизнес, который основан на сокрытии (как от производителя, так и от публики) утечек в программном обеспечении. Как вам кажется, что должна сказать доброхакерская этика?

Ну, и с законом – в некоторых странах возможны претензии.

угрозы интернет-разведка НДВ
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

InfoWatch

Блог компании infowatch infowatch.livejournal.com