Игра Бой в памяти, работы Коэна и другие события 1984 г.
🕛 10.02.2009, 12:34
1984 г. оказался переломным в истории компьютерных вирусов втечение года произошло несколько событий исторического значенияс точки зрения компьютерных вирусов. В мае 1984 г. в журнале Scientific American А.К.Дьюдни(A.K.Dewdney) автором колонки Занимательный компьютер(Computer Recreations) был опубликован упрощенный вариант игрыDarvin, названный Core War (Бой в памяти) [Dewdney84]. Игравызвала значительный читательский интерес, и впоследствии было даже организовано международное общество International Core WarSociety cо штабквартирой в США и филиалами в Италии, Польше, ФРГ,Японии и СССР (152140 ПереславльЗалесский 5, а/я 10, ЛилиткоЕ.П.) [Лилитко89]. В данной игре два игрока пишут по одной программе каждый на языке низкого уровня REDCODE. Программы помещаются в большой циклически замкнутый участок памяти. Каждая командазанимает одну ячейку памяти. Управляющая программа поочередно исполняет одну команду каждой программы, подобно простейшей системереального времени. Программы атакуют друг друга и в то же времяпытаются избежать повреждений и восстанавливать поврежденные области. Простейшая атака состоит в использовании команды MOV (записать в память). Например: MOV #0,1000 может убить наповал вражескую программу, если попадет в следующую исполняемую команду (т.е.если следующая выполняемая команда врага расположена по адресу1000) или ранить, если это данные или исполняемые команды, илинаконец, попасть мимо, если ячейка 1000 противной стороной неиспользуется. Два итальянских программиста Р.Черути (Roberto Cerutti) и М.Морокути (Marco Morocutti), основываясь на идеях игры, попыталисьсоздать программу, обладающую свойством саморазмножения в реальныхусловиях, на Apple II, получившей к этому времени распространениево всем мире (впрочем, наша страна, как и некоторые другие находилась в стороне от этого процесса). Apple II имел дисковод длягибких дисков, и итальянцам удалось нащупать основную идею бутового вируса перехват прерывания по чтению и заражение каждойвставляемой в ЭВМ дискеты. Они также сообразили, что будучи реализованной, программа вызвала бы миниэпидемию в масштабах их родногогорода Брешиа. Более того, поняв, что указанная программа являетсякомпьютерным вирусом, они по аналогии с естественными вирусамипришли к идее о том, что компьютерный вирус может наносить вред.Для этой цели они предложили встроить счетчик в бутсектор и черезкаждые 16 размножений (это, по сути, первое упоминание идеи счетчика в бутсекторе идеи, которая будет открываться и переоткрываться многими разработчиками вирусов для IBM PC) запускать переформатирование дискеты. Однако они вовремя ужаснулись возможнымпоследствиям и отказались от реализации практически полностью специфицированной программы. Тем не менее, они имели неосторожностьизложить свои идеи достаточно подробно в письме в журналScientific American, а А.К.Дьюдни в апрельском (за 1985 г.) обзоре писем читателей по поводу игры Бой в памяти [Dewdney85]опубликовал их письмо. Последнее можно рассматривать как первуюдостаточно полную опубликованную спецификацию бутового вируса.Рассматриваемая публикация несколько ускорила последующие события, хотя сам их ход был уже предопределен. Поскольку журналScientific American относится к наиболее читаемым научнопопулярным журналам как в США, так и в других западных странах, письмоР.Черути и М.Морокути было замечено, и попытки повторения не заставили себя долго ждать. Так, вирус, реализованный по опубликованному описанию Р.Скрентоймладшим из Питсбурга (США), быстрораспространился по дискетам его знакомых и преподавателей. Для борьбы с ним был написан антивирус, однако он оказался не в состоянии предотвратить дальнейшее распространение вируса. В сентябре 1984 г. была опубликована статья Ф.Коэна (Fred Cohen)[Cohen84], в которой автор исследовал разновидность файлового вируса. Это фактически второе академическое исследование проблемывирусов. Работа содержала полезное, хотя и недостаточно строгоеформальное определение вируса и ряд важных соображений о большойпотенциальной опасности компьютерных вирусов, а также относительнотого, что для своего размножения вирусу достаточно обычных операций, реализуемых файловой системой любой ОС. Ф.Коэн описал рядэкспериментов, проделанных 3.11.83 г. на системе VAX 11/750, работающей под управлением ОС UNIX. Вирус был имплантирован в началоутилиты VD, которая позволяла графически отображать структуру каталогов диска. Поскольку VD была новой программой, о ее характеристиках пользователи представления не имели. В ходе пяти экспериментов пользователю зараженной программы в течение определенноговремени (от 5 до 30 мин.) предоставлялся статус суперпользователя.Эксперимент показал достаточно высокую скорость размножения вируса(1/2 с. на заражение) и большое количество зараженных файлов.
Поматериалам этой статьи в 1984 г. появилась статья в журнале Шпигель под названием Тайная инструкция [Spiegel84], которая вызвала оживленную дискуссию в ФРГ. В дискуссии принял участие и самФ.Коэн. Уже тогда обсуждались вопросы о целесообразности публикаций по данной тематике. Как пишет в своей книге Р.Бургер, ДжеромЛоубел советник по безопасности компьютеров фирмы HoneywellInformations Systems, возражал против публичного обсуждения данного вопроса. В свою защиту Ф.Коэн привел следующие соображения:Суть дела заключается все же в том, что если придумать чтолибо вэтом роде под силу мне, то это может также сделать и ктото другой, и этот другой может оказаться скверным парнем. Забегаявперед, следует отметить, что в 1986 г. Ф.Коэн защитил диссертациюпод названием Компьютерные вирусы. В 1985 г. на страницах журнала KES (ФРГ) Р.Дирштейн(R.Dierstein) опубликовал комментированный перевод работы Ф.Коэна[Dierstein85]. Этим же автором опубликовано еще несколько работ поданной тематике, в частности [Dierstein86] и Computer viruses: asecret threat в трудах конференции Securicom (Париж, 1986).