Trzymajcie się z dala od pakerów JavaScriptu

Twórcy legalnych aplikacji sieciowych powinni w przyszłości trzymać się z daleka od narzędzi do pakowania i kodowania JavaScriptu. Domaga się tego Paul Ducklin, pełniący funkcję specjalisty ds. technologii w firmie Sophos. Jest on przekonany, że zaszyfrowany kod JavaScript przynosi więcej szkody niż pożytku.

Trzymajcie się z dala od pakerów JavaScriptu

27.04.2009 15:38

Pracownik Sophosa wyjaśniał w prelekcji "The Malware in the Rue Morgue" podczas spotkania RSA Conference, że komercyjne pakery takie jak Advanced HTML Encrypt and Password Protect firmy Aevita nie oferują praktycznie żadnej ochrony przed potencjalnym złodziejami kodu źródłowego. Webdeweloperzy, którzy wierzą, że za pomocą tego lub podobnych narzędzi mogą w efektywny sposób chronić swoją własność intelektualną przed kradzieżą, brną w ślepy zaułek. Ekspert pokazał, jak kod źródłowy zaszyfrowany z wykorzystaniem programu firmy Aevita w ciągu kilku minut można przekształcić w czysty, otwarty tekst. Posłużył się w tym celu powszechnie znanymi narzędziami, takimi jak Rhino Mozilli i Caffeine Monkey.

O ile kodowanie niewiele przyczynia się do ochrony kodu źródłowego, o tyle jest ono znakomitym narzędziem w rękach cyberprzestępców. Lokalne programy zabezpieczające, które stale analizują pod kątem zagrożeń ruch napływający z Internetu do przeglądarki, albo potrzebują do analizy zaszyfrowanego kodu źródłowego więcej czasu, albo też całkowicie z niej rezygnują.

Jak twierdzi Ducklin, samo tylko laboratorium firmy Sophos zajmujące się oprogramowaniem malware rejestruje dziennie 3. 000 zupełnie legalnych stron, które zostają zainfekowane złośliwym kodem JavaScript albo iFrames. Zdecydowana większość z tych stron była wprawdzie zaszyfrowana przez ich twórców, ale za to zabezpieczeniom właściwego serwera sieciowego poświęcono już mniej uwagi. W innym przypadku napastnikom nie udałoby się umieścić swoich szkodliwych skryptów w witrynach. Wszelkie rekordy pobiła strona, której kod był zainfekowany różnymi skryptami przez 22 różnych napastników.

Według Ducklina obecnie także napastnicy oprócz tradycyjnego maskowania (Code Obfuscation) stosują techniki szyfrowania, aby zabezpieczyć swoje kody JavaScript przed próbami analizy. Pod względem technik szyfrowania warto tu wymienić zwłaszcza toolkit do tworzenia exploitów Luckysploit. W połączeniu z kodowaniem normalnych, zainfekowanych stron praca skanerów online zostaje w ten sposób niepotrzebnie skomplikowana.

Ducklin postuluje zatem, aby społeczność webdeweloperów w przyszłości zrezygnowała z metod zabezpieczeń typu security through obscurity, których skuteczność jest jego zdaniem wątpliwa. Specjalista z Sophosa nie miał jednak na podorędziu żadnej alternatywnej propozycji, dzięki której programiści mogliby w inny sposób chronić swój cenny kod źródłowy przed nielegalnym kopiowaniem.

wydanie internetowe www.heise-online.pl

Wybrane dla Ciebie
Komentarze (6)