Morris(ComputerWurm) – ウィキペディア

before-content-x4

モリスワーム
名前 モリスワーム
アリース グレートワーム、インターネットワーム
それ以来知られています 1988年
鹿
タイプ ネットワークワーム
著者 ロバート・モリス
ファイルサイズ 約3,200プログラムライン [初め]
ストレージ居住者
分布 エクスプロイト、ブルートフォース
システム 12月と太陽のシステム
BSD Unix(Sunos、Avengedなど)
プログラミング言語 c
情報 もともとはカウントされていました
ネットワーク内のコンピューターが考えました

コンピューターワーム モリス 1988年11月2日にその時に若いインターネットにリリースされました。彼は、当時20歳のアメリカのコンピューター科学者であるロバートT.モリスによってプログラムされていました。 [2] プログラミングエラーにより、マルウェアは急速に広がり、システムの過負荷と障害により、今後数か月で大きな損傷を引き起こしました。

ワームのコメントコードから抽出します

複製 [ 編集 | ソーステキストを編集します ]

after-content-x4

ワームは2つのプログラムに分かれています。いわゆるグラップリングフック(ボートトラップまたはベクトルとも呼ばれます)は、99行Cコードで構成されています。このプログラムの目的は、コンピューターに感染してそこからワームをアップロードすることです。これは、すでに感染しているコンピューターからワーム(リクエスト)を尋ねることでこれを行い、すでに感染しているコンピューターに、ワームをコンピューターに送信して感染させます。このワームは、L1.Cと呼ばれるメインプログラムを形成します。このメインプログラムは、その後、ターゲットシステムに分布方法を感染させようとします。 [3]

リモート計算機にアクティブなワームプロセスの存在は、さらに広がる前に決定する必要があり、15例でのみ再感染を行う必要があります。その結果、ワームプロセスの存在のふりをするだけの防御措置を損なう必要があります。ただし、プログラミングエラーのため、再感染は15症例のうち14件で発生しました。その結果、多くのコンピューターが過負荷になり、ワームはおそらく可能だったよりも速く発見されたでしょう。リリースから1年以上も、ワームプロセスの活動がインターネットで見つかりました。これは、ソースコードまたは関連するファイルの可用性に起因する可能性があります。場合によっては、明らかなプログラミングエラーが修正されていました。 [4]

企業のすべてのコンピューターは、ネットワークのDecおよびSun(Sun-3システム)が脆弱であり、BSD Unixで運用されていました。 UNIX System Vでは、プログラムがBSD UNIXと互換性を生み出した場合にのみ、Computersが感染する可能性があります。 TCP/IPプロトコルファミリーのアプリケーションレベルのさまざまなプロパティとセキュリティギャップが機能に使用されました。スプレッドには合計4つの異なる手順が使用されました。 [4]

パラメーターの長さをチェックしない標準Cライブラリの特定の関数が指のデーモンで使用されました。アクティブなワームプロセスでリモート計算機でデーモンを呼び出すと、文字列がパラメーターとして引き渡され、その長さは使用可能なバッファ領域を超えました。その結果、実行されたばかりの関数の返品アドレスを含む、デーモンプロセスの一部がメインメモリに上書きされました。新しい返品アドレスは、上書きの記憶の一部を指しており、デーモンの権利を持つシェルが現在呼ばれています。このシェルを使用して、このコンピューターのワームを起動するために必要なファイルのコピーを送信して実行しました。このセキュリティギャップの存在は長い間知られていましたが、一般的に利用可能な修正はどこにでも記録されていませんでした。 [4]

この間違いは長い間知られています。システムの一部のみがまだ彼を示しました。このMail-Daemonの影響を受けるバージョンには、デバッグオプションがまとめられていました。ケースに組み込まれたトラップドアが開発者によってアクティブ化され、リモートシステム上でコマンドとして電子メールを介して受信されたメッセージの解釈が可能になりました。ワームプロセスは、リモートコンピューターでシェルを起動することができました。 [4]

多くのUNIXシステムの重要な特性は、BSD実装のいわゆる「R」プロトコルで導入された分散信頼の概念です。それまでの間、これらのプロトコルは他のUNIX誘導体でも使用されます。彼らの助けを借りて、ローカルコンピューターがそこに信頼できると分類されている場合、特定のコマンドまたは他のコンピューターにリモートシェルにアクセスすることが可能になります。この分類は、特別なファイルにコンピューター名を入力することによって行われます。このような分類は通常、相互関係に基づいているため、ワームプロセスはローカルファイルで指定されたコンピューターでリモートシェルを起動しようとしました。 [4]

after-content-x4

保存されているユーザーのアイデンティティと関連する暗号化されたパスワードにアクセスする可能性のおかげで、ワームプロセスはアカウントでブルートフォース攻撃を実行することができました。使用されたパスワードが決定された場合、ユーザーの識別は、ネットワークから別のコンピューターでシェルを起動しようとしました。これは、それぞれのユーザーがこのコンピューターで同じパスワードを使用した場合に成功しました。 [4]

エクスプロイト [ 編集 | ソーステキストを編集します ]

R. T. Morris Jr.によってファイル転送プロトコル(FTP)で発見された別のエラーの使用も計画されていました。エラーに関するメッセージは、1988年11月2日にK. Boticが修正とともにネットワークに公開されました。 [5] この出版物がR. T. Morris Jr.との短い回路反応につながったかどうかの問題は、もはや明確にできません。 [4]

攻撃の目的は、最初にソースコードで最小限のプログラムを転送、コンパイルし、実行することでした(したがって、それぞれのプロセッサとその機械言語に関係なく)。このプログラムのタスクは、スプレッドを開始したワームプロセスで自分自身を認証し、その後最大19の異なるファイルを受け取ることでした。ただし、攻撃では2つのファイルのみが使用されていたため、一部の研究者は、広がりが始まったときにワームが未完成の状態にあると推測しました。転送されたオブジェクトコードファイルは、それぞれ特定のハードウェアオペレーティングシステムの組み合わせに準備されました。これは、DECシステムのファイルの1つ、もう1つはSUN-3システムのファイルです。既存の組み合わせを決定しようとは試されていませんでしたが、代わりにファイルが連続して結ばれ、結果のプログラムが開始されました。これを実行できれば、ワームプロセスがコンピューター上でアクティブ化されました。 [4]

ワームプロセスの一部は、カモフラージュテクニック用に設計されました。アクティブプロセスの名前はSHに変更され、ファイルは削除され、特定のプロセッサ期間に到達したときに子会社プロセスにチェックされました。これにより、ストライキのナンバープレートが避ける必要があります。コードに含まれる文字列とパスワードのリストは原始的でした。 [4]

ロバート・モリスは、ワームプログラムを実験したとき、コーネル大学の学生でした。このプログラムは、もともとコンピューターのカウント用に設計されていました。コードのエラーのため、これは計画どおりに機能しませんでした。さらに、別のバグのためにワームは予期せずに急速に増加しました。

R. Morrisがインターネットに感染した後(彼自身の主張に従って)、ワームは非常に迅速に広がり、その時点で最大10%のインターネットトラフィックを引き起こしました。

彼のさらなる行動について矛盾した声明があります。彼は被害を制限しようとし、さまざまな管理者とネットワークに通知しようとし、父親とのさらなる手続きを紹介しました。彼は、ワームの責任を負ういくつかの情報源を決して否定しませんでした。

法的結果 [ 編集 | ソーステキストを編集します ]

1989年の春、委員会の結果を含むコーネルレポートは、インターネットワームが登場したときにコーネル大学とその学生と従業員の役割を調べました。これは、R。T。Morris Jr.のプログラムが1988年10月中旬から10月中旬から開発およびテストされていたことを示しました。ソースコードのいくつかの暗号化されたバージョンが見つかり、解読されました。次のようなコメントに含まれる単語 窃盗 攻撃 開発のターゲットを絞った破壊的な意図の兆候として評価されました。他の人の参加は除外されました。結果として、R。T。Morris Jr.は最初に1年間大学から除外されました。 [4]

1989年秋、彼は1986年に起訴されました コンピューター詐欺と虐待法 違反した。刑法に基づく有罪判決が発生した場合、彼は5年の刑務所で最大の罰則と250,000ドルの罰金を脅した。犯罪行為に基づいて訴訟を交渉しないという防衛の要求は拒否されました。 1990年1月15日から行われた交渉では、ju審員はコンピューターシステムに関する技術的な知識がない人々のみで構成されていました。この判決はわずか1週間後に発表されましたが、評決は同じ年の5月4日にしかありませんでした。 R. T. Morris Jr.は、保護観察のために3年の刑を宣告され、10,000ドルの罰金を科されました。彼はまた、400時間のソーシャルワークを支払い、約150,000ドルの裁判所費用を負担しなければなりませんでした。この控訴は、ニューヨークで第2巡回区の米国控訴裁判所の商工会議所によって拒否され、判決が確認されました。 [2] [4] [6] 控訴手続き中、米国控訴裁判所は、インストールによりワームを200〜53,000ドルに削除します。

アメリカ合衆国では、この事件は大きな注意を払われました。 1週間以上、この事件は1988年11月にニューヨークタイムズのトップページで見つかりました。この新聞や他の新聞では、さらなる発展がその後報告されました。最初の数日間、ジャーナリストは、ワームの試験とリバースエンジニアリングに関与していた研究者にとって強い負担でした。報道機関は、事件とその効果について常に正しくまたは事実上報告しているわけではありません。 [4]

犯罪の評価は、インターネットのユーザーとは異なりましたが、一方は素朴な無謀さについて語り、もう一方はセキュリティのギャップを指摘しようとする不注意な試みのことです – 結果は許容できないという意見では合意がありました。将来のために広範な保護対策を講じるべきです。 [4]

  1. Informatik.uni-Hamburg.de インターネットワーム
  2. a b rbs2.com U.S.v。RobertTappan Morris (1990年の判決)
  3. アブラハムシルバートレジャー;ピーター・B・ガルバン;グレッグ・ギャニ: オペレーティングシステムの概念 。 ed。:ワイリー。 8.エディション。ジョン・ワイリー&サンズ。 INC、イェール大学、ISBN 978-0-470-23399-3、 S. 634
  4. a b c d そうです f g h j k l m kossakowski.de モリスワームの歴史に関する詳細な研究
  5. Hafner、Markoff 1991、S。301
  6. web.Archive.org:neohumanism.org モリスワーム

3.↑ 次の文学的な情報源は次のように言及しています。
  • ウイルスとネットワークワームの疫学 から C.ストール
  • コンピューターウイルスの病理 から D. Ferbuche
  • サイバーパンク:コンピューターフロンティアの無法者とハッカー から K.ハフナー、J。マルコフ
  • コーネル委員会:モリスとワームについて から T.私は同意します、D Gries、J。Harsmanis、D。Holcob、M。Lynn、T。Santo、T。Santo、T。Santo、T。Santo、T。Santo、T。Santo、T。Santo、T。Santo、T。Santo、T。
  • アメリカ合衆国対ロバート・タッパン・モリス:控訴人のためのブリーフ から T.A. Guidoboni
  • インターネットワームのアピールは失敗します から P.G.ノイマン
  • コンピューターセキュリティ:ウイルスの強調インターネット管理の改善の必要性
  • 攻撃中のコンピューター によって編集 P. J.デニング
  • インターネットのヘルマンティーシス から J.レイノルズ
  • インターネットワームプログラム:分析 から E.H.スパフォード
  • 顕微鏡とピンセットを使用:1988年11月のインターネットウイルスの分析 から M.W. Eichin、J.A。ロクリス
  • パスワードクラッキング:ウィットのゲーム から D.シーリー
  • 米国のコンピューターはどれくらい安全ですか? から C.ストール
  • 電子侵略者との戦いの最前線 から L.M.フィッシャー
  • コンピューターシステムへの侵入者は、まだ起訴するのが難しい から J.
  • コンピューターウイルスの場合、米国の役人の重量掘り出し物
  • 重罪ではなく、間違いと呼ばれるコンピューターの混乱
after-content-x4