- PVSM.RU - https://www.pvsm.ru -

Не каждый день мне доводится рассказывать историю о технологии, попавшей в новости по весьма зловещим причинам, но и нечасто бывает так, что система водоснабжения оказывается взломанной при помощи технологии удалённой демонстрации экрана. А именно это и произошло недавно во Флориде [1]. В центре обсуждений оказался чрезвычайно важный сегодня инструмент, в то же время обладающий естественными проблемами безопасности: это приложение удалённого отображения экрана, которое в современных условиях невероятно удобно и полезно. Однако, как показали последние события, оно может и вызывать проблемы. Сегодня мы расскажем историю программ для удалённого управления компьютерами, и она длиннее, чем мы могли бы предположить.
«Можно прийти к заключению о том, что подключение к сети может заставить нас использовать более стандартизированный способ управления терминалами и потоками символов, передаваемых в наши мониторы и оборудование для контроля за терминалами». — Цитата из документа Request for Comments [2] 1971 года, в котором предложено создание официального протокола для Telnet — важнейшей сетевой технологии для удалённого доступа к машинам через интерфейс командной строки. Хотя он и отличается от современных программ удалённого доступа с графическими интерфейсами, многие из описанных в документе стратегий применимы и сегодня. Основное отличие заключается в том, что современные приложения стремятся быть более платформонезависимыми, что позволяет пользователям подключаться к разным типам операционных систем при помощи одного инструмента.

«Набрав номер и подключившись к твоему компьютеру, я смогу сделать всё, что захочу! Может, попробовать команду format c:?»
Удалённый доступ был одной из тем для разработки компьютерного ПО в течение десятков лет — ещё на заре компьютеров люди получали доступ к сетям мейнфреймов через терминалы. Однако мысль о том, что можно подключиться к компьютеру, как будто он находится в той же комнате, и получить к нему полный доступ, некоторым пользователям по-прежнему кажется какой-то магией, несмотря на то, что мы занимались подобным десятки лет.
Важнейшим инструментом в истории ПО удалённого доступа стал Carbon Copy — программа, позволявшая пользователям получать доступ к удалённым компьютерам на расстоянии и управлять ими так, как будто они находятся рядом. Это ПО компании Meridian Technologies, впервые появившееся в середине 1980-х, оставалось резидентной программой в памяти DOS, позволяя удалённым пользователям созваниваться с компьютером и управлять им по телефонной линии.
Для своего времени это был впечатляющий трюк, и к тому же довольно непонятный — в статье PC Magazine [3] за 1986 год эта категория продуктов называется «достаточно новой, чтобы оставаться неизвестной для большинства пользователей PC».

Реклама Carbon Copy Plus, сообщающая, что можно работать с двумя компьютерами, купив всего одну копию ПО. Готовьтесь получить по почте несколько гибких дисков. (Взято из Google Books [4].)
Carbon Copy, на следующий год получившая замечательный и глубокий отзыв в InfoWorld [5], стала считаться одним из первых лидеров рынка. Примерно в тот же период начали появляться и другие подобные инструменты, например, Norton pcANYWHERE. В то время, когда Интернет не был распространён повсеместно, такие платформы работали через стандартные модемы и требовали созваниваться с удалённой машиной по телефонной линии.
Забавно, что у продукта с названием Carbon Copy («копия, сделанная через копирку» или «ксерокопия») возникли проблемы с пиратством. На одном из этапов своей истории Meridian Technologies учредила программу вознаграждений, призвав пользователей ПО «стучать» на своих коллег, использующих нелегальные копии Carbon Copy, хотя название программы прямо-таки провоцировало её клонировать.
«Мы делаем всё возможное для поддержки продукта, и в ответ призываем людей играть с нами честно», — сообщил представитель компании Чарльз Джонс журналу PC Magazine [6]. «К сожалению, мир неидеален, поэтому вполне может получиться, что мы заплатим множеству людей по 2500 долларов».

Timbuktu Pro. (Взято из Macintosh Garden [7].)
Чрезвычайно привлекательной стала перспектива получения удалённого доступа к более мощным компьютерам, особенно после появления GUI. В статье в InfoWorld [8] за 1988 год пользователям продавался инструмент удалённого доступа Timbuktu для компьютеров Mac, работавший по локальным сетям и через модемы. Он позиционировался как способ использования мощных компьютеров на более скромном оборудовании. (Но, увы, без цвета.)
«По цене SE вы сможете использовать компьютер Mac II», — рассказывал Рис Джонс из компании Farallon, купившей в то время производителя Timbuktu WOS Data Systems.
Пример работы DOS-версии pcANYWHERE.
Разумеется, эта технология со временем эволюционировала и не стояла на месте: вскоре инструменты наподобие pcANYWHERE совершили переход с DOS на Windows [9], и ПО для удалённого доступа начало становиться всё более платформонезависимым, упрощая задачу управления машинами за пределами офиса.
В результате этого удалённый доступ стал важным элементом инструментария отделов ИТ по всему миру. Но он ни в коем случае не является идеальным инструментом.

Приложение для macOS под названием Screens [10].
В этом году произошёл первый публичный релиз протокола RFB (remote framebuffer). Эта технология, разработанная английской Olivetti Research Laboratory [19] в 90-х, родилась благодаря своим любопытным корням — впервые её использовали в качестве интерфейса, позволяющего периферийным устройствам подключаться к операционной системе банкоматов. Эта необычайно узкая сфера применения постепенно эволюционировала в нечто столь же необычайно широкое: она стала основой VNC (virtual network computing) — вероятно, наиболее распространённого открытого стандарта, применяемого в ПО удалённого доступа и по сей день. Исследовательская лаборатория, приобретённая AT&T, в 2002 году стала фундаментом отдельной компании RealVNC [20].

Печально известный инструмент для хакинга Back Orifice имеет те же истоки, что и современное ПО для управления удалёнными рабочими столами.
Вероятно, вы не ждали, что эта история об основах технологии Remote Desktop сделает неожиданный поворот и коснётся юношеских лет известного политика, но уж в такое время мы живём.
Пару лет назад бывший кандидат в президенты США Бето О'Рурк сделал заявление [21], что когда-то был хакером. Ну, или типа того.
Раньше он был участником Cult of the Dead Cow [22] (cDc) — существующей уже десятки лет группы, известной своей работой на хакерской сцене, однако в ней О'Рурк больше занимался писательством, чем самим хакингом. (И я говорю это без пренебрежения: cDc — это не только коллектив хакеров, но в равной степени и самиздатная медиагруппа.)
Стоит также заметить, что многие участники cDc, наряду с Бето О'Рурком, постоили респектабельную карьеру. Например, один из её руководителей Mudge, урождённый Пейтер Затко, когда-то работал в DARPA [23], а теперь является главой отдела безопасности Twitter.
Эта группа получила наибольшую известность в связи с созданием одного из самых запомнившихся за последние тридцать лет хакерских инструментов — Back Orifice, ПО для удалённого доступа, представлявшего собой бэкдор для получения полного доступа к компьютеру пользователя Windows. (Это название, как можно догадаться, является похабной игрой слов с отсылкой к Microsoft.) Программа Back Orifice, о создании которой сообщили на мероприятии DEFCON 1998 года, возникла как способ мотивировать Microsoft серьёзнее относиться к безопасности.
Но когда Microsoft всё-таки отказалась воспринимать её с достаточной серьёзностью, группа выпустила обновлённую версию [24], которая была ещё более изощрённой. Опасность этих инструментов заключалась не только в том, что они позволяли использовать компьютеры, основная угроза была в том, что они снижали порог входа в хакерство для тех, кто не знает, что делает.
Любопытно то, что при анализе Back Orifice очевидна его схожесть с более современными инструментами удалённого доступа, обеспечивающими доступ к машинам конечных пользователей на глубоком уровне.
Разница заключается в контексте, а также в подходе к безопасности. Современный удалённый доступ (если забыть о водоочистных сооружениях) обладает высокой защитой и позволяет администраторам удалённо управлять очень сложными системами. Многими нашими машинами можно управлять точно так же, как взломанными при помощью троянов машинами прошлого под Windows 98. Отличие в том, что вместо стратегии «плаща и кинжала» они реализуют это с помощью безопасных средств.

TeamViewer — совершенно замечательный инструмент, если использовать его правильно.
В результате этого инструменты наподобие TeamViewer стали невероятно популярными в сфере информационных технологий. Однако они имеют и свои проблемы, особенно в случае взлома защиты.
Хорошим примером этого является Symantec pcAnywhere: примерно девять лет назад его защита превратилась в решето — исходный код ПО был украден и опубликован на The Pirate Bay [25] после того, как хакеру не удалось получить выкуп у компании. ПО pcAnywhere, появившееся ещё в середине 1980-х, вскоре полностью пропало с рынка.
Злоумышленники легко могут использовать удалённый доступ в преступных целях, особенно при слабых протоколах защиты.
«Многие компании используют удалённый рабочий стол для упрощения сетевого доступа сотрудников через Интернет. Однако предоставляя такой доступ, компании упрощают возможность своего взлома», — рассказывает глава отдела безопасности киберстраховой фирмы Coalition Мэтт Эхренс в посте DarkReading [26] 2018 года.
Разумеется, учитывая этот риск, многие приложения удалённого доступа работают над усилением защиты, чтобы обеспечить ограниченность доступа. Именно поэтому инцидент с водоочистными сооружениями во Флориде стал, по сути, идеальным примером [27] того, что не надо делать с удалённым доступом к рабочему столу.
TeamViewer со стандартным паролем? Завершение работы с инструментом высокого доступа без его удаления [28]? Это совершенно отвратительный пример использования ПО удалённого доступа, управляющего столь важным объектом, как общественная водопроводная сеть. Разумеется, именно так оно и использовалось.
На такую величину, по информации компании ESET [29], возросло количество атак через RDP-клиенты в прошлом году. По словам компании, проблема в том, что поскольку люди больше работают удалённо, чем год назад, киберпреступники этим пользуются. Поэтому если вы используете VNC, то, возможно, стоит его выключить [30].
При правильном подходе ПО для удалённого доступа — невероятно полезная вещь, лично я использую его для управления доступом к моему серверу, но потенциально оно может быть и опасным.
К сожалению, очень многие люди узнали о его потенциале очень тёмным и странным образом, хотя в современных условиях мы должны стимулировать использование инструментов, позволяющих управлять критичными системами, находясь в безопасности дома.
(Проблема в том, что при управлении такими критичными системами нужны индивидуальные логины и надёжные меры безопасности.)
В будущем о произошедшем во Флориде почти наверняка напишут книги и запишут интервью, ведь в этой ситуации удалённый доступ оставался открытым с таким низким вниманием к защите. Однако в этом нужно упрекать не саму технологию, которая была сверхсовременной в середине 80-х и до сих пор остаётся удивительной для многих, дополнившись GUI и сетевым доступом.
На самом деле это упрёк нам, потому что несмотря на пройденный путь, мы всё равно безалаберно относимся к безопасности. А ведь cDc нас предупреждала.
Windows VDS [31] с уже включённой в стоимость лицензией и посуточной тарификацией для самых разных задач, требующих операционку от Microsoft. Удалённый сервер мощнее домашнего компьютера — это реально, закажи и убедись)
Автор: Mikhail
Источник [32]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/windows/362146
Ссылки в тексте:
[1] произошло недавно во Флориде: https://habr.com/ru/news/t/541514
[2] документа Request for Comments: https://tools.ietf.org/html/rfc97
[3] в статье PC Magazine: https://books.google.com/books?id=mNYL8b0kUnIC&pg=PA56
[4] Google Books: https://books.google.com/books?id=lzwEAAAAMBAJ&pg=PA4
[5] замечательный и глубокий отзыв в InfoWorld: https://books.google.com/books?id=zjwEAAAAMBAJ&pg=PA63
[6] журналу PC Magazine: https://books.google.com/books?id=hoPbDSDNLTQC&pg=PA67
[7] Macintosh Garden: https://macintoshgarden.org/apps/timbuktu-pro-30
[8] В статье в InfoWorld: https://books.google.com/books?id=5T4EAAAAMBAJ&pg=PA26
[9] совершили переход с DOS на Windows: https://books.google.com/books?id=mTsEAAAAMBAJ&pg=PA68
[10] Screens: https://setapp.sjv.io/c/1251886/344456/5114
[11] Chrome Remote Desktop: https://remotedesktop.google.com/?pli=1
[12] GoToMyPC: https://get.gotomypc.com/
[13] и применялся удалёнными сотрудниками: https://books.google.com/books?id=PBkEAAAAMBAJ&pg=PT32
[14] Remote Desktop: https://apps.apple.com/us/app/apple-remote-desktop/id409907375?mt=12
[15] инструмента Screen Sharing: https://support.apple.com/guide/mac-help/share-the-screen-of-another-mac-mh14066/mac
[16] SetApp: https://setapp.sjv.io/c/1251886/344537/5114
[17] Remote Desktop Services: https://docs.microsoft.com/en-us/windows-server/remote/remote-desktop-services/welcome-to-rds
[18] TeamViewer: https://www.teamviewer.com/en-us/
[19] разработанная английской Olivetti Research Laboratory: https://www.cs.vu.nl/~eliens/multimedia/onderwijs/multimedia/design/@archive/online/archive/documents/vnc/index.html
[20] RealVNC: https://www.realvnc.com/en/
[21] сделал заявление: https://www.reuters.com/investigates/special-report/usa-politics-beto-orourke/
[22] Cult of the Dead Cow: https://cultdeadcow.com/
[23] когда-то работал в DARPA: https://www.engadget.com/2019-08-10-hitting-the-books-cult-of-the-dead-cow-joseph-menn.html
[24] группа выпустила обновлённую версию: https://gizmodo.com/watch-never-before-released-video-from-cult-of-the-dead-1835243349
[25] и опубликован на The Pirate Bay: https://www.computerworld.com/article/2501143/anonymous-claims-to-have-released-source-code-of-symantec-s-pcanywhere.html
[26] посте DarkReading: https://www.darkreading.com/endpoint/the-risks-of-remote-desktop-access-are-far-from-remote/a/d-id/1331820
[27] стал, по сути, идеальным примером: https://www.theverge.com/2021/2/10/22277300/florida-water-treatment-chemical-tamper-teamviewer-shared-password
[28] без его удаления: https://www.wsj.com/articles/hacker-changed-chemical-level-in-florida-citys-water-system-11612827672
[29] по информации компании ESET: https://www.zdnet.com/article/big-jump-in-rdp-attacks-as-hackers-target-staff-working-from-home/
[30] то, возможно, стоит его выключить: https://www.wikihow.com/Block-VNC
[31] Windows VDS: https://vdsina.ru/cloud-servers?partner=habr280
[32] Источник: https://habr.com/ru/post/545370/?utm_source=habrahabr&utm_medium=rss&utm_campaign=545370
Нажмите здесь для печати.