Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Акция ФСБ? Подмена WinXP SP3

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки

Открыть новую тему     Написать ответ в эту тему

Z_I



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я сегодня обнаружил ужасающий факт. Полные дистрибутивы SP3 для Windows XP скачиваются с сайта Майкрософт без цифровой подписи! Не похоже это на Майкрософт.
 
http://www.microsoft.com/downloads/thankyou.aspx?familyId=5b33b5a8-5e76-401f-be08-1e1555d4f3d4&displayLang=en#
http://www.microsoft.com/downloads/thankyou.aspx?familyId=5b33b5a8-5e76-401f-be08-1e1555d4f3d4&displayLang=ru
 
Отсутствие цифровой подписи, скорее всего, означает то, что файл был изменён по сравнению с оригинальным. Я вручную качаю браузером IE с сайта Майкрософт - и получаю описанное.
Для того чтобы посмотреть цифровой сертификат экзешника в Виндовс, взгляните на свойства файла в Проводнике. Такие сертификаты есть, например, у исполняемых файлов с ежемесячными обновлениями.
Подписи отсутствуют на русской и английской версиях SP3 (другие не проверял). Сразу возникли мысли о подмене хоста или трафика к нему с помощью недавно опубликованных дыр в DNS или злонамеренного использования протокола BGP.
Возникла мысль об акции спецслужб. Наших.
Вот как у меня разрешается доменное имя:
C:\>nslookup www.microsoft.com
Server:  hdns1.corbina.net
Address:  213.234.192.8
 
Non-authoritative answer:
Name:    lb1.www.ms.akadns.net
Addresses:  207.46.19.190, 207.46.19.254, 207.46.192.254, 207.46.193.254
          65.55.11.222, 65.55.21.250
Aliases:  www.microsoft.com, toggle.www.ms.akadns.net
          g.www.ms.akadns.net
 
Результат выполнения команды tracert:
C:\>tracert www.microsoft.com
 
Tracing route to lb1.www.ms.akadns.net [65.55.21.250]
over a maximum of 30 hops:
 
  1    12 ms     1 ms     1 ms  vpn75-l0.msk.corbina.net [85.21.0.75]
  2     2 ms     1 ms     1 ms  korova-bb-gi1-10.msk.corbina.net [85.21.17.148]
 
  3    21 ms    19 ms    19 ms  ko-bb-teng12-2.msk.corbina.net [195.14.54.117]
  4    24 ms    23 ms    23 ms  tc-bb-po1.sto.corbina.net [195.14.54.102]
  5    24 ms    27 ms    23 ms  te3-3.ccr01.sto01.atlas.cogentco.com [149.6.168.
93]
  6    39 ms    38 ms    38 ms  te1-3.ccr01.ham01.atlas.cogentco.com [130.117.3.
93]
  7    43 ms    42 ms    42 ms  te1-2.ccr01.dus01.atlas.cogentco.com [130.117.3.
130]
  8    58 ms    48 ms    48 ms  te8-1.ccr01.ams03.atlas.cogentco.com [130.117.3.
85]
  9    56 ms    55 ms    54 ms  te8-1.mpd02.lon01.atlas.cogentco.com [130.117.1.
206]
 10   130 ms   129 ms   129 ms  te2-2.ccr04.jfk02.atlas.cogentco.com [154.54.5.1
22]
 11   131 ms   130 ms   130 ms  vl3491.mpd01.jfk05.atlas.cogentco.com [154.54.7.
10]
 12   129 ms   128 ms   128 ms  ms.jfk05.atlas.cogentco.com [154.54.12.118]
 13   132 ms   131 ms   131 ms  ge-0-3-0-44.nyc-64cb-1a.ntwk.msn.net [207.46.37.
2]
 14   133 ms   131 ms   131 ms  ge-0-0-0-0.nyc-64cb-1b.ntwk.msn.net [207.46.37.1
50]
 15   218 ms   216 ms   216 ms  ge-0-1-0-0.co1-64c-1b.ntwk.msn.net [207.46.33.20
6]
 16   223 ms   217 ms   222 ms  ge-0-0-0-0.co1-64c-1a.ntwk.msn.net [207.46.34.18
9]
 17     *        *        *     Request timed out.
 18     *        *        *     Request timed out.
 19     *        *        *     Request timed out.
 20     *        *        *     Request timed out.
 21     *        *        *     Request timed out.
 22     *        *        *     Request timed out.
 23     *        *        *     Request timed out.
 24     *        *        *     Request timed out.
 25     *        *        *     Request timed out.
 26     *        *        *     Request timed out.
 27     *        *        *     Request timed out.
 28     *        *        *     Request timed out.
 29     *        *        *     Request timed out.
 30     *        *        *     Request timed out.
 
Trace complete.

Всего записей: 46 | Зарегистр. 29-09-2005 | Отправлено: 18:28 15-09-2008
vjunk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Паранойя конечно полезное качество для системного администратора, но всё должно быть в меру
 
MD5 суммы для файлов, скачаных 8 мая (конечно спецслужбы могли подменить их сразу в момент выхода, но это уже можно проверить только на иностранном форуме):
 
bb25707c919dd835a9d9706b5725af58 *WindowsXP-KB936929-SP3-x86-ENU.exe
e38b5c19a3d12ae8de0a12b1e098dd73 *WindowsXP-KB936929-SP3-x86-RUS.exe
 
sigcheck говорит, что файлы подписаны.

Всего записей: 303 | Зарегистр. 23-02-2005 | Отправлено: 21:04 15-09-2008 | Исправлено: vjunk, 21:45 15-09-2008
Cheery



.:МордератоР:.
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Z_I

Цитата:
Вот как у меня разрешается доменное имя:  

и? что вам не нравится?

----------
Away/DND

Всего записей: 52737 | Зарегистр. 04-04-2002 | Отправлено: 22:40 15-09-2008
Z_I



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Хм. У меня MD5 сигнатуры те же.
 
Однако, Проводник (Windows Explorer)  цифровых подписей у файлов не обнаруживает - при просмотре в окне диалога отсутствуют вкладки с информации о цифровой подписи и версии. Ссылка на sigcheck ведёт на те же ресурсы Microsoft - т.е. файл sigcheck может быть подделан. Можно ли как-то воспользоваться встроенным средством Windows sigverif?
 
Кстати, позволяет ли sigcheck проследить цепочку сертификатов? При просмотре файлов SP3 с помощью утилиты HIEW определяется наличие Security Directory. Т.е. какая-то информация, относящаяся к цифровой пописи и предусмотренная структурой файла формата Portable Executable, в файлах SP3 присутствует. Но проверить её - не представляется возможным.
 
Как представляется, мы имеем дело с примером неслыханной наглости со стороны того, кто фальсифицирует ресурсы Майкрософт, ЛИБО, с примером неслыханного распиздяйства со стороны самой  Майкрософт. На фоне всех этих разговорров о безопасности!
 
Добавлено:

Цитата:
и? что вам не нравится?

В данном случае это уже не существенно. У меня в мыслях возникло прежде всего два варианта реализации этой предположительной атаки. Либо использование фальшивых DNS-ответов, либо злонамеренное использование протокола BGP. Недавно, с малым промежутком времени была достаточно широко опубликована информация об этих двух фундаментальных уязвимостях Интернета. Тем не менее, относительно DNS - вопрос снят. Относительно BGP - для меня информации недостаточно. Хотя конечно этими двумя вариантами безусловно всё не исчерпывается.

Всего записей: 46 | Зарегистр. 29-09-2005 | Отправлено: 22:52 15-09-2008
Z_I



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Проверил на виртуальной машине с чистой XP. На ней в Проводнике подпись файлов XP SP3  проверяется правильно. Очевидно - проблема на моей собственной машине. Буду разбираться. Всем спасибо!

Всего записей: 46 | Зарегистр. 29-09-2005 | Отправлено: 14:28 16-09-2008
Открыть новую тему     Написать ответ в эту тему

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Акция ФСБ? Подмена WinXP SP3


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru