Dlaczego Windows XP bez aktualizacji jest niebezpieczny

By KindKomp | 15-4-2014 18:25

Dziura w WindowsWiększość portali informacyjnych, zarówno tych branżowych, jak i ogólnotematycznych zdążyła już solidnie postraszyć potencjalnymi niebezpieczeństwami związanymi z pozostaniem przy Windows XP pozbawionym wparcia. Zdarzają sie jednak też głosy, które twierdzą, że system był aktualizowany tak długo, że jest absolutnie bezpieczny i nic mu nie grozi, a cała nagonka to sponsorowana przez Microsoft kampania mająca zmusić użytkowników do kupna nowego systemu. Jak jest na prawdę?

Ściema i kampania Microsoftu, czy smutne fakty?

Cóż – nie można mieć wątpliwości, że Microsoft zarabia na sprzedaży systemów operacyjnych i w związku z tym jest mu na rękę, aby użytkownicy Windows XP kupili nowszy system. Wsparcie dla XP nie tylko wiązało się z ogromnymi kosztami, ale też oddalało perspektywę przesiadki wielu użytkowników na nowszy system. To wszystko jest oczywiste i jako takie jest kiepskim materiałem na teorie spiskowe, a ponadto przecież w żaden sposób nie wyklucza, że zagrożenia o których słyszymy są rzeczywiste, a wszelkie obawy – uzasadnione.

Rzeczywiste zagrożenia

System Windows XP, pomimo 12 lat ciągłych aktualizacji nie jest pozbawiony dziur. Należy to sobie raz na zawsze uświadomić. Co do zasady – nie istnieje oprogramowanie pozbawione dziur bezpieczeństwa. Nawet aktualizacje łatające dziury także są oprogramowaniem i jako takie zawierają kolejne dziury. Niedowiarków zachęcam do poczytania opisów pakietów aktualizacji, gdzie znajdą naprawy, fixy, łatki i zaślepki dla dziur z któregoś z poprzednich pakietów. Ale co to w ogóle jest ta dziura?

Najprościej mówiąc jest to każde niedociągnięcie, niedopatrzenie i błąd w oprogramowaniu, który pozwala na atak. Część tych luk bezpieczeństwa pozwala na bezpośrednie, nieautoryzowane zainstalowanie złośliwego oprogramowania, inne dotyczą „tylko” luk pozwalających obejść, lub oszukać weryfikację danych (np certyfikatów bezpieczeństwa), jeszcze inne pozwalają na zdalny, nieautoryzowany dostęp do maszyny i tym samym do prywatnych danych. Możliwości jest cała masa i nie sposób ich wszystkich wymienić, a nawet z całą pewnością można powiedzieć, że nie wszystkie możliwości zostały już odkryte i opisane.

Zajmę się więc tylko kilkoma zagrożeniami i postaram się wytłumaczyć najprościej jak potrafię na czym polegają, aby rozwiać wszelkie wątpliwości.

1.Podatność na wirusy (wszelkiego typu)

Wirusy trafiają do naszego komputera z różnych źródeł. Do tej pory w większości przypadków infekowaliśmy komputer sami- przez otwarcie załącznika wiadomości email, uruchomienie podrobionego programu pozyskanego z niepewnego źródła itp. Czasem zdarzało się, że wirus trafił do nas przez wizytę na złośliwej stronie internetowej – to już wynik dziury w zabezpieczeniach naszej przeglądarki, lub jej wtyczek (java, flash itp).

Ten ostatni problem będzie gwałtownie narastał. Internet Explorer zawsze był jedną z najgorszych przeglądarek pod tym względem, a bez aktualizacji w krótkim czasie rozpocznie się prawdziwa katastrofa. Kolejne opisane możliwości ataku są pod tym względem podobne. Innym zagrożeniem jest wykorzystanie luk w usługach sieciowych. Taka luka może pozwolić na zapisanie w niedozwolonym obszarze pamięci kodu wirusa, lub na uruchomienie danych (zawierających kod wirusa) przesłanych przez sieć.
Znane są też przypadki wirusów zawartych w samych nośnikach pamięci (np dysk USB), które uruchamiane są podczas instalowania takiej pamięci (przykładem może być słynny wirus STUXNET).

Wszystkie luki systemu pozwalające na takie i podobne ataki, które zostały do tej pory odkryte są oczywiście dawno załatane. Kłopot w tym, że jest znacznie więcej tych, które dopiero zostaną odkryte, a już nigdy nie zostaną załatane. Trzeba też pamiętać o tym, że program antywirusowy działa jak antybiotyk- post factum. Kiedy zarazimy komputer, antywirus prawdopodobnie pomoże, jednak nie ustrzeże nas przed samym zarażeniem. Profilaktyka w tym przypadku to właśnie aktualne oprogramowanie i rozsądek użytkownika – bez tego nasz komputer zdrów nie będzie nigdy.

2.Bezpośrednie ataki hakerskie na komputer i przejęcie danych

Kolejne zagrożenie, to nieautoryzowany dostęp do naszych danych – i to zarówno zdalny jak i bezpośredni. Autoryzację użytkownika wymyślono po to, aby chronić jego zasoby przed dostępem osób nieuprawnionych. Wprawdzie w systemie Windows dostęp bezpośredni nigdy nie był zabezpieczony, ale dostęp zdalny już tak.

Teraz zabezpieczenia te zdezaktualizują się i za jakiś czas przeciętny „siedzący w temacie” nastolatek będzie mógł pogrzebać w naszych dokumentach, zdjęciach, a także wykraść poufne dane. Być może uda mu się także uruchomić kamerę internetową, oraz mikrofon i podglądać nas w dowolnym momencie.

Brzmi groźnie? Powinno. Nawet jeśli wydaje Ci się, że nie masz nic do ukrycia – wierz mi, każdy ma. I nie chodzi mi tu o kosmate zawartości głęboko ukryte w folderach, ale choćby o informacje pozwalające na dostęp do Twoich pieniędzy, skany dowodu osobistego, czy inne dane umożliwiające wykonanie przestępstwa wskazującego na Twoją tożsamość.

3.Man  in the middle i inne ataki „internetowe”

Atak Man in the middle polega na podsłuchaniu transmisji między Twoim komputerem a na przykład serwerem banku. Atakujący przechwytuje transmisję i dzięki temu poznaje nasze hasła oraz inne niejawne dane, a nawet może wpływać na to co widzimy i manipulować podjętą akcją.

Przedstawię to na przykładzie: Wchodzimy na stronę banku, aby zrobić przelew, haker podsłuchuje transmisję i prezentuje nam stronę identyczną do strony banku, jednocześnie uzyskane dane wykorzystując do zalogowania się na prawdziwej stronie banku. Robimy przelew – haker wszystkie dane wysyła na prawdziwą stronę banku, podmieniając tylko nr konta docelowego na własne, nam prezentując cały czas to czego się spodziewamy. Następnie haker wykonuje przelew, a my potwierdzamy go kodem sms, bo przecież spodziewamy się go wykonując przelew). Kasa ląduje na koncie hakera, a my plujemy sobie w brodę, że mogliśmy ją wydać na nowszy system, zamiast stracić.

Dopóki nasza przeglądarka jest w stanie prawidłowo odróżnić klucz publiczny podpisany autentycznym certyfikatem, od podrobionego – jesteśmy bezpieczni. Niestety luki w tym mechanizmie się zdarzają. Trzeba tu wyjaśnić, że o ile sprawdzanie czy w przeglądarce widać kłódkę jest jak najbardziej dobrą praktyką, to w tym przypadku niestety nic nie da- kłódka będzie i bez specjalistycznej wiedzy nie sprawdzimy czy strona na którą się logujemy jest tą na którą chcieliśmy trafić.

Podsumowanie

Mam nadzieję, że przedstawiłem owe problemy wystarczająco jasno, aby każdy użytkownik Widnowsa XP czuł się zagrożony. Dlaczego chcę wzbudzać niepokój? Ponieważ złudne poczucie bezpieczeństwa jest największym zagrożeniem.

Jeśli chcesz zaktualizować swój system, ale nie wiesz jak to zrobić bezpiecznie, skontaktuj się z nami. Nasz informatyk udzieli Ci fachowej pomocy zarówno przy wyborze nowego systemu, jak i migracji danych, albo zrobi to za Ciebie.

Ciekawy artykuł? Podziel się ze znajomymi:
Tweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInShare on Reddit