Ngày mà bảo mật máy tính trở thành hiện thực: The Morris Worm đã được 30 tuổi
Diễn đàn - Ngày đăng : 20:51, 08/11/2018
Vào ngày 2 tháng 11 năm 1988, khi tôi đang làm việc tại Trung tâm bay không gian Goddard của NASA trong chi nhánh truyền thông dữ liệu. Mọi thứ đều ổn. Sau đó, các máy chủ internet của chúng tôi chạy SunOS và VAX/BSD Unix đều bị chậm lại. Đó là một ngày tồi tệ.
Chúng tôi vẫn chưa biết, nhưng chúng tôi đã chiến đấu với Morris Internet Worm. Trước khi bản vá được tung ra, 24 giờ sau, 10% của mạng Internet đã ngừng hoạt động, và phần còn lại của mạng đã bị chậm lại. Chúng tôi không chỉ đối mặt với cuộc tấn công lớn đầu tiên, mà chúng tôi đã chứng kiến cuộc tấn công từ chối dịch vụ (DDoS) được phân phối đầu tiên.
Không giống như hàng trăm ngàn tin tặc theo sau, Robert Tappan Morris, sau đó là một sinh viên tốt nghiệp tại Cornell, đã không cố gắng "tấn công" các máy tính của internet. Ông nghĩ thí nghiệm nhỏ bé của anh sẽ lan truyền chậm hơn nhiều và không gây ra bất kỳ vấn đề thực sự nào. Ông đã sai.
Vâng, đó là những gì ông ta nói sau đó. Tôi cũng không chắc chắn rằng đó là sự thật.
Morris worm có ba vectơ tấn công: sendmail, fingerd và rsh/rexec. Nó cũng sử dụng một trong những phương pháp tấn công hiện nay, kinh điển: tràn stack (stack overflow) trong cuộc tấn công của nó.
Nó cũng là một trong những chương trình tấn công đầu tiên sử dụng những gì chúng tôi gọi là tấn công từ điển với danh sách các mật khẩu phổ biến. Các mật khẩu và các chuỗi khác ẩn trong hệ nhị phân của Worm bởi XORing, một phương thức mã hóa đơn giản.
Morris cũng đã cố gắng che giấu dấu vết của mình. Ông đã bắt đầu worm từ một máy tính MIT. Nó ẩn các tập tin của nó bằng cách hủy liên kết chúng sau khi cố gắng lây nhiễm cho càng nhiều máy chủ khác càng tốt.
Ngay cả khi không có trọng tải độc hại, Worm đã gây sát thương nghiêm trọng. Các hệ thống bị lây nhiễm nhanh chóng, không làm gì ngoài việc cố gắng lây lan rộng, do đó làm chậm chúng để thu thập thông tin. Một số, hầu hết trong số máy tính chạy SunOS, một biến thể Unix và tiền thân của Solaris, bị rơi dưới tải.
Trong khi đó, Morris, người đã đưa mã vào để hạn chế việc lây lan quá nhanh của worm, đã nhận ra rằng ông không còn kiểm soát được nữa. Morris đã gọi một người bạn - người sau đó nói Morris "dường như hoảng loạn và tin rằng anh ta đã phạm phải sai lầm "khủng khiếp".
Đúng là như vậy. Nhờ những nỗ lực dẫn đầu bởi Eugene "Spaf" Spafford, sau đó là một trợ lý giáo sư về khoa học máy tính tại Đại học Purdue và hiện nay là tổng biên tập của tạp chí Máy tính và Bảo mật, Worm đã bị thu phục.
Trước khi Worm kết thúc, nó đã tấn công thành công khoảng 6.000 trong số 60.000 máy chủ Internet của năm 1988. Sau đó, DARPA đã tạo ra CERT/CC đầu tiên (Trung tâm điều phối/phản ứng khẩn cấp máy tính) tại Đại học Carnegie Mellon để đối phó với các cuộc tấn công an ninh trong tương lai.
Nhưng di sản lớn nhất của Worm cho đến nay là nó đã bắt đầu một làn sóng sau làn sóng tấn công máy tính và internet. Nếu Robert Morris đã không làm điều đó, một người sẽ làm. Nhưng, bất kể, hôm nay chúng ta sống trong một thế giới mà không có một ngày nào lại không có một cuộc tấn công nghiêm trọng.