>> не стоит рассчитывать что и в следующий раз попадётся криворукий автор руткита > А это вытекает не из кривизны рук автора руткита. Есть теорема, что > нельзя написать программу, которая даст определенный ответ проанализировав другую программу, > например, завершится ли анализируемая программа за конечное время или нет. > Следствием является пара забавных фактов: > 1) Всегда можно написать зловред, обманывающий все уже выпущенные антивирусы. > 2) Тем не менее, для любого даже самого противного зловреда можно написать > утилиту-нейтрализатор, который им зловредом засекается и его выпинывает.Что значит выпинывает? Тут уже говорилось о восстановлении. Разное. Например, сравнение системы с этанолом гарантированно выявляет зловреда (работающая система не обязана быть изменяемой). Другое дело, что как в какой-то степени будучи знаком с буддизмом, могу спросить: каковы гарантии, что то, что вам кажется, вообще есть реальность... :-) На практике, это и вопрос о разработчиках ядра Линукс. Среди них может быть зловред(ы). Вносимые им зловредные фрагменты кода какое-то время, во всяком случае, могут быть не замечены, как зловредные... Или могут быть списаны на результаты воздействия тех же взломщиков (один из разработчиков уже обнаружил у себя ЭТО...)... В принципе, это отвечает приблизительно на вопрос, например, зачем спецслужбам столь грубо демаскировать свой захват доступа к серверу. Это даёт некоторые возможности прикрыть зловреда (прикрыться зловредам). Заодно бросить тень на других разработчиков... И в целом скомпрометировать проект и понудить "юзеров" к отказу от Линукс в пользу гораздо более подконтрольных этим спецслужбам систем... Наверно, они избрали такой путь... По-моему, в нём можно усмотреть некоторые привлекательные стороны >:-) Особенно, если предполагать, что зловреда в конце концов должны бы раскрыть...
|