A helyszín Anglia, a Cambridge-ben működő Microsoft kutatócentrum.
A helyszín Anglia, a Cambridge-ben működő Microsoft kutatócentrum. Itt dolgozik Milan Vojnovic, aki azt szeretné elérni, hogy az olyan hasznos információmorzsák, mint a biztonsági és egyéb szoftverfrissítések, olyan rugalmassá és mozgékonnyá váljanak, mint a számítógépes programférgek, mert így közvetlenül terjednének számítógépről számítógépre, és nem a Microsoft központi szervereiről kellene letölteni azokat. A kutatók másik kimondott célja, hogy munkájukkal elősegítsék a rosszindulatú programférgek elleni védelmek hatékonyságának növelését.
Miért a férgek?
De miért éppen a programférgekre gondolnak? Nos, a programférgek úgy terjednek, hogy másolatokat készítenek a saját kódjukat tartalmazó fájlokból, és gondoskodnak arról is, hogy a megfertőzött számítógépeken a féregkód automatikusan betöltődjön és vezérléshez jusson. Egy számítógép sikeres megfertőzése után e férgek további, gazdagépként használható célpontok után kutatnak. Az intelligensebb példányok először a közvetlen közelükben keresnek ilyeneket, ha már bejutottak egy helyi hálózat egymásban megbízó rendszereinek egyikére, majd ezután térnek át a távolabbi gépek támadására.
A mai programférgek többsége (persze azért nem mindegyik) a megfertőzhető célpontok keresése során véletlenszerűen vizsgálja meg a gazdagépről elérhető számítógépeket, de amint azt Vojnovic is megállapította, ez nem kellően hatékony módszer: rengeteg időt pazarol olyan számítógépcsoportok vagy alhálózatok felderítésére, amelyek csak kevés számú még meg nem fertőzött gazdarendszert tartalmaznak.

Egyre okosabb stratégiák
Vojnovic és csoportja egy ennél jóval kifinomultabb stratégiát tervezett, amely képes kamatoztatni azt a tényt, hogy bizonyos alhálózatokban több a támadható célpont, mint a többiekben.
Ideális esetben tudható, hogyan helyezkednek el a különböző alhálózatokban a még meg nem fertőzött számítógépek. Az a féreg, amely ennek az információnak a birtokában van, a leggyümölcsözőbb alhálózatra összpontosíthatja a figyelmét, és így a lehető legkevesebb próbálkozással lesz képes megfertőzni a hálózat elemeit.
Ez a tudás egyes esetekben elvileg ugyan rendelkezésre is állhat (például amikor egy cégnél egy korábbi féregtámadás után terjesztenek javító foltokat), de az ilyen tökéletes információ általában nem áll rendelkezésre. A kutatók tehát olyan stratégiákat is kifejlesztettek, amelyek célja, hogy kísérleti férgük a tapasztaltakból tanulhasson.
A féreg először véletlenszerűen lép kapcsolatba a lehetséges új gazdarendszerekkel. Miután legalább egy ilyenre rátalál, már egy sokkal célzottabb megközelítést alkalmaz, amely csak az ugyanahhoz az alhálózathoz tartozó számítógépekkel lép kapcsolatba. Ha a féreg itt rengeteg, még meg nem fertőzött gazdarendszert talál, akkor ezen belül folytatja a terjedést, de ha itt nem lel új célpontokra, vagy csak keveset talál, akkor a stratégiáján változtatva új alhálózat után néz.
Terheléselosztás
Ha a féreg sorozatosan (tegyük fel, hogy tíz egymást követő esetben) nem talál új, még meg nem fertőzött gazdarendszert, akkor véletlen mintákat alkalmazva lép tovább, új csoportokat keresve. Vojnovic szerint ez a megközelítés csaknem olyan hatékony, mint azok a stratégiák, amelyek az előzetes tudást használják fel.
A féregtechnológia használatával nem lenne (feltétlenül) szükség központi kiszolgálóra az összes letöltés lehetővé tételéhez és koordinálásához, így a féregként terjedő szoftverfoltok – legalábbis elvileg – gyorsabban és könnyebben lennének terjeszthetők, mivel nem egyetlen központi szervernek kellene elviselnie a teljes terhelést. Vojnovic szerint ezek a stratégiák a hálózat teljes forgalmát is minimalizálhatják.

A tökéletes féreg
A cikkben egy másik kutató is szót kapott. A Georgia Tech Egyetemen dolgozó Chuanyi Ji érdeklődését szintén felkeltette a "tökéletes programféreg" megtervezésének a lehetősége. Szerinte egy ilyen „baráti” féreg a hálózatok gyenge pontjainak a felderítésével gyorsabban terítheti szét a biztonsági szoftverjavításokat, mint ahogy a támadó féreg terjedni képes.
A korábbi féregtámadások adatait vizsgálva Ji arra a következtetésre jutott, hogy már ma is bizonyíthatóan létezik néhány hasonló, de a Vojnovic modelljénél kevésbé kifinomult trükköt alkalmazó féreg. A nevezetes MSBlaster például Vojnovic „barátságos" férgeihez hasonlóan a lokális (azaz az alhálózaton belüli) számítógépek megfertőzését részesíti előnyben.
És a kommentek
Amióta a programférgek és vírusok először megjelentek a zárt számítógéplaborokon kívül, a vírus- és féregtechnológiák alkalmazásának ötletét újra és újra felfedezik, és minden alkalommal – teljesen jogosan – el is vetik. Most éppen a Microsoft kutatói kerültek sorra, s máris a viták kereszttüzében találhatják magukat Egy vírus vagy programféreg kibocsátása ugyanis még akkor is illegális, ha a létrehozó szándék jóindulatú. Elég, ha a Sony BMG Music pár évvel ezelőtti rootkit botrányára utalunk, amikor a zenei és videó lemezek másolásvédelmében alkalmaztak vírus (egészen pontosan rootkit) technológiát.
Az egyik olvasói megjegyzés arra világított rá, hogy az IT-biztonsággal foglalkozó szakemberek számára egy kész rémálom lenne, ha megengednénk, hogy egyik gépünk automatikusan, bármiféle emberi kontroll nélkül frissítse egy másik számítógépünk szoftvereit.
Ha a fő probléma a terjesztés okozta terhelések elosztása, akkor is van kész technológia a „baráti” férgeken kívül. A kulcsszavak: bittorrent és p2p. Az elosztott programletöltéseket kínáló technológia nem csupán létezik, de már ma is meglehetősen kiérlelt, legális, hatékony, kontrollálható és ami a lényeg: nem vírustechnológia!
Volt olyan olvasó is, aki azt a nem mellékes tényt vetette fel, hogy közismerten könnyen trojanizálhatók az ellenőrizetlenül terjedő programférgek, így a „frissítő férgek” is, mivel évek óta közkézen forognak a visszafejtésükhöz és újrafordításukhoz szükséges eszközök. A "hasznos vírusok" készítésének az ötlete már jó húsz évvel ezelőtt is felmerült. Azóta feketén-fehéren bebizonyosodott, hogy ez a felvetés egy oxymoron, azaz a saját létezését is kizárja.
