Morris solucanı
Orijinal yazar(lar) | Robert Tappan Morris |
---|---|
İlk yayınlanma | 2 Kasım 1988 | )
Programlama dili | C |
İşletim sistemi | 4BSD |
Platform | VAX, Sun-3 |
Tür | Bilgisayar solucanı |
Morris solucanı, internet üzerinden yayılan en eski bilgisayar solucanlarından biri olup, ana akım medyada geniş yankı bulmuş ilk örnektir. Aynı zamanda ABD'de 1986 yılında yürürlüğe giren "Bilgisayar Dolandırıcılığı ve Kötüye Kullanma Kanunu" kapsamında ilk ağır suç mahkûmiyetiyle sonuçlanan olaydır.[1] Cornell Üniversitesi'nde yüksek lisans öğrencisi olan Robert Tappan Morris tarafından yazılmış ve 2 Kasım 1988'de Massachusetts Teknoloji Enstitüsü'nün bilgisayar sistemlerinden yayılımı başlatılmıştır.
Mimari
[değiştir | kaynağı değiştir]Solucan, sadece yapılıp yapılamayacağını görmek için Morris tarafından yaratıldı[2] ve yaratıcısının Cornell yerine Massachusetts Teknoloji Enstitüsü'nde (MIT) okuması için teklif edilmesi umuduyla MIT'den yayımlandı.[3] (Morris, 2006'da MIT'de kadrolu profesör oldu.[4]) Solucanın yaratıcısı Morris, o sırada NSA için çalışan bir kriptolog olan Robert Morris'in oğluydu.[5]
Solucan, hedeflenen sistemlere giriş yapabilmek için aşağıdaki çeşitli güvenlik açıklarından yararlandı:
- Unix sendmail programının hata ayıklama modunda bir açık
- Fingerd ağ hizmetinde bir arabellek aşımı açığı
- Rexec/rsh olarak adlandırılan Remote Execution (rexec) ile Remote Shell (rsh) aracılığıyla parola gerektirmeden ağ oturum açmalarını ayarlayan kişiler tarafından sağlanan geçişli güven ilişkisinden (transitive trust).
Solucan aynı zamanda zayıf parolaların açıklarından yararlanma yoluyla da işlev gördü.[6] rsh'nin güvenilirliği (normalde güvenilmeyen ağlarda devre dışıdır), sendmail ve finger için düzeltmeler, ağ filtrelemenin yaygın kullanımı ve zayıf parolaların tehlikelerine karşı artan farkındalık nedeniyle, Morris'in kullandığı açıklardan yararlanmalar artık günümüzdeki çağdaş ve düzgün yapılandırılmış bir sistemde başarılı olamayacaktır.
Morris, solucanın etkin şekilde zararlı olmasını amaçlamayıp, sadece zamanın birçok ağında mevcut olan zayıflıkları vurgulamaya çalışsa da Morris'in kodlamasının kasıtsız bir sonucu, solucanın başlangıçta planlanandan daha zararlı ve daha kolay yayılmasına neden oldu. Başlangıçta, bulaşmanın zaten mevcut olup olmadığını belirlemek için her bilgisayarı kontrol etmek üzere programlanmış olsa da Morris bazı sistem yöneticilerinin bilgisayara yanlış pozitif rapor verme talimatı vererek buna karşı koyabileceğine inanıyordu. Bunun yerine solucanı, bilgisayardaki bulaşma durumundan bağımsız olarak zamanın %14'ünü kopyalayacak şekilde programladı. Bu, bir bilgisayarın potansiyel olarak birden çok kez etkilenmesine neden oldu ve her bir ek bulaşma, makineyi nihai kullanılamaz duruma getirecek kadar yavaşlattı. Bu bir Fork Bomb ile aynı etkiye sahip olacak ve bilgisayarı birkaç kez çökertecekti.
Solucanın ana bölümü, Sun-3 sistemlerinin yanı sıra yalnızca 4BSD çalıştıran DEC VAX makinelerine bulaşabilir. Ana bölüm parçalarını çekmek (indirmek) için solucanın taşınabilir bir C "yakalama kancası" bileşeni kullanıldı. Kanca, diğer sistemlerde çalışabilir, onları yükleyebilir ve çevresel kurbanlar haline getirebilir.[7]
Kodlama hatası ve ortaya çıkan sorunlar
[değiştir | kaynağı değiştir]Morris'in solucana, bir bilgisayarın rapor edilen bulaşma durumundan bağımsız olarak kendisini kopyalama talimatını verirken yaptığı kodlama hatası, solucanı potansiyel olarak zararsız bir entelektüel ve bilgi işlem uygulamasından viral bir DoS saldırısına dönüştürdü. Morris'in solucan içindeki kopya oranını dahil etmesi, Michael Rabin'in "Rastgeleleştirme" mantrasından ilham aldı.[8]
Solucan hızla yayılarak bazı bilgisayarlara birkaç kez bulaştı ve sonuçta ortaya çıkan çoğaltma seviyesi aşırı oldu. Solucanın etkisi tam olarak anlaşıldıktan sonra Rabin, “önce bir simülatörde denemeliydi" yorumunu yaptı.[9]
Solucanın etkileri
[değiştir | kaynağı değiştir]ABD Hükûmeti Sorumluluk Ofisi, hasarın maliyetini 100.000 ila 10.000.000 dolar olarak belirledi.[note 1] Üç yıl önce hacker Markus Hess'i keşfettiği ve daha sonra izlediği bilinen bir sistem yöneticisi olan Clifford Stoll, 1989'da solucanla mücadele de yardımcı oldu ve şöyle yazdı: "Ağı araştırdım ve on beş saat içinde iki bin bilgisayara virüs bulaştığını buldum. Bu makineler bozulmuştu-virüsten arındırılana kadar işe yaramazlardı ve virüsü ortadan kaldırmak genellikle iki gün sürerdi." Stoll, solucanın monokültür tehlikesini gösterdiğini belirterek, "ARPANET üzerindeki tüm sistemler Berkeley Unix'i çalıştırsaydı, virüs elli bininin hepsini devre dışı bırakırdı."[10]
Genellikle Morris solucanı tarafından yaklaşık 6.000 büyük UNIX makinesine virüs bulaştığı bildirilmektedir; Bununla birlikte, Morris'in arkadaşı Paul Graham, "Bu istatistik hazırlandığında oradaydım ve tarif buydu: Birisi İnternet'e bağlı yaklaşık 60.000 bilgisayar olduğunu ve solucanın bunların yüzde onuna bulaşmış olabileceğini tahmin etti" dedi.[11] Stoll, "sadece birkaç bin" bilgisayarın etkilendiğini tahmin etti ve şunları yazdı: "Söylentilere göre Morris, Harvard'ın bilgisayar departmanında bir veya iki arkadaşıyla çalıştı (Harvard öğrencisi Paul Graham ona 'Müthiş proje hakkında herhangi bir haber' isteyen bir posta gönderdi)."[10]
İnternet, bölgesel ağların NSFNet omurgasından ve birbirlerinden kendi ağlarını temizlerken yeniden bulaşmayı önlemek için bağlantısını kesmesi ile birkaç gün boyunca bölündü.
Morris solucanı, DARPA'yı Carnegie Mellon Üniversitesi'nde CERT/CC'nin kurulmasını finanse etmeye teşvik etti ve uzmanlara ağ acil durumlarına müdahaleleri koordine etmek için merkezi bir nokta verdi.[12] Gene Spafford ayrıca acil duruma verilen yanıtı koordine etmek için Faj posta listesini oluşturdu.
Morris, Amerika Birleşik Devletleri Yasasını ihlal etmekten yargılandı ve mahkûm edildi: Başlık 18 (18 U.S.C. § 1030), Bilgisayar Dolandırıcılığı ve Kötüye Kullanımı Yasası, Amerika Birleşik Devletleri v. Morris. Temyizlerden sonra, üç yıl denetimli serbestlik, 400 saat toplum hizmeti ve 10.050 dolar para cezası artı gözetim masraflarına mahkûm edildi.[13] Toplam para cezası 13.326$'a ulaştı ve buna 10.000$'lık bir para cezası, 50$'lık özel değerlendirme ve 3.276$'lık denetimli serbestlik gözetim maliyeti dahildir.
Morris solucanı, o zamanlar İnternet üzerinde sahip olduğu yıkıcı etki nedeniyle hem genel sistem kesintilerinde hem de İnternet'in güvenlik ve güvenilirlik algısı üzerindeki psikolojik etkisinden dolayı bazen "Büyük Solucan" olarak adlandırılmıştır. Adı Tolkien'in “Büyük Solucanları”: Scatha ve Glaurung'dan türetilmiştir.[14]
Popüler kültürde
[değiştir | kaynağı değiştir]- 1995 yapımı Hackers filmi, Morris solucanına birkaç benzerlik taşıyan viral bir saldırı yayınlayan bir ana karaktere sahiptir: olay 1988'de gerçekleşir, binden fazla bilgisayara bulaşır, büyük bir ekonomik bozulmaya neden olur ve propagandacısının para cezasına çarptırılmasına ve şartlı tahliye edilmesine neden olur.
- Digital: A Love Story adlı görsel romanda, Morris solucanı, ARPANET'e ve birkaç bilgisayarlı bilgi sistemine yönelik büyük çaplı bir saldırı için bir kapak hikâyesi olarak tasvir edilmiştir.
- The Cuckoo's Egg adlı kitabının sonsözünde Stoll, Morris solucanıyla mücadele çabalarını ayrıntılarıyla anlatıyor.
- Halt and Catch Fire'da, ağın boyutunu ölçmek için Morris solucanına benzer şekilde çalışan bir virüs oluşturulur.
- Adını web tarayıcısından alan çevrimiçi çizgi roman Internet Explorer'da Morris solucanı bir kadın karakter olarak tasvir edilmiştir.
Notlar
[değiştir | kaynağı değiştir]- ^ Morris temyiz süreci sırasında, ABD Temyiz Mahkemesi virüsün her kurulumdan kaldırılmasının maliyetinin 200 ila 53.000 dolar arasında olduğunu tahmin etti. Muhtemelen bu rakamlara dayanarak, Harvard'dan Clifford Stoll toplam ekonomik etkinin 100.000 ila 10.000.000 dolar arasında olduğunu tahmin etti.
Kaynakça
[değiştir | kaynağı değiştir]- ^ Dressler, J. (2007). "United States v. Morris". Cases and Materials on Criminal Law. St. Paul, MN: Thomson/West. ISBN 978-0-314-17719-3.
- ^ @paulg (2 Kasım 2020). "FWIW the Wikipedia article on the worm is mistaken" (X gönderisi) – X vasıtasıyla.
- ^ Kehoe, Brendan P. (1992). Zen and the Art of the Internet: A Beginner's Guide to the Internet, First Edition.
- ^ "Robert Morris". csail. 2007. 3 Ağustos 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Ağustos 2008.
- ^ "The Morris Worm Turns 30". Global Knowledge Blog. 1 Kasım 2018. January 30, 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: January 29, 2019.
- ^ "US vs. Morris". Loundy.com. 13 Şubat 1998 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014.
- ^ Spafford, Eugene (8 Aralık 1988). "An analysis of the worm" (PDF). Purdue Üniversitesi. 1 Mayıs 2006 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: October 30, 2019.
- ^ "Court Appeal of Morris". 13 Mayıs 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014.
- ^ Maynor, David (2011). Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research. Elsevier. s. 218. ISBN 978-0-08-054925-5. 10 Mayıs 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mayıs 2022.
- ^ a b Stoll, Clifford (1989). "Epilogue". The Cuckoo's Egg. Doubleday. ISBN 978-0-307-81942-0.
- ^ "The Submarine". Paulgraham.com. 19 Nisan 2005 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014.
- ^ "Security of the Internet. CERT/CC". Cert.org. 1 Eylül 1998. 15 Nisan 1998 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014.
- ^ "Computer Intruder is Put on Probation and Fined" 14 Şubat 2009 tarihinde Wayback Machine sitesinde arşivlendi. by John Markoff, The New York Times.
- ^ "Great Worm". catb.org. 2 Temmuz 2003 tarihinde kaynağından arşivlendi.
Dış bağlantılar
[değiştir | kaynağı değiştir]- Cornell commission findings 21 Eylül 2021 tarihinde Wayback Machine sitesinde arşivlendi. (from the abstract: "sheds new light and dispels some myths")
- Archive of worm material, including papers and code 8 Ocak 2015 tarihinde Wayback Machine sitesinde arşivlendi.
- RFC 1135 – "Helminthiasis of the Internet" – an analysis of the worm infestation
- A Report on the Internet Worm, by Bob Page, University of Lowell 24 Şubat 2021 tarihinde Wayback Machine sitesinde arşivlendi.
- "A Tour of the Worm" by Donn Seeley, Department of Computer Science University of Utah 7 Kasım 2015 tarihinde Wayback Machine sitesinde arşivlendi. – This paper provides a chronology for the outbreak and presents a detailed description of the internals of the worm, based on a C version produced by decompiling.
- "With Microscope and Tweezers: An Analysis of the Internet Virus of November 1988" by Mark W. Eichin and Jon A. Rochlis, Massachusetts Institute of Technology 22 Nisan 2022 tarihinde Wayback Machine sitesinde arşivlendi. We present the chronology of events as seen by our team at MIT...
- NASA Incident Report 3 Mart 2016 tarihinde Wayback Machine sitesinde arşivlendi. for the Morris Worm infection at the NAS Supercomputer
- "Vexing Virus" – PBS NewsHour segment