网络安全领域正开始变得像一部充满妄想症的惊悚片。 阴暗的人物将恶意软件,或称“恶意程序”,植入我们的计算机。 他们将其偷偷放入电子邮件中。 他们通过互联网传输它。 他们通过受损的网站感染我们。 他们将其植入其他程序中。 他们将其设计为从设备到设备迁移——笔记本电脑、闪存驱动器、智能手机、服务器、复印机、iPod、游戏机——直到它进入我们的关键系统内部。 即使是最孤立的系统也需要定期更新指令、新数据或某种维护,因此任何系统都可能被感染。
其影响可能是毁灭性的。 在休眠数月或数年后,恶意软件可能会自行启动,而无需发起者的任何操作。 它可能会禁用紧急服务,导致工厂生产出不合格的产品,炸毁炼油厂和管道,污染饮用水,使医疗治疗致命,破坏发电机,损害银行系统信誉,停飞飞机,导致火车相撞,并将我们自己的军事设备掉转枪头对付我们。
许多公职人员现在意识到需要采取一些措施。 他们抛开对隐私和公民自由的担忧,提议制定庞大的政府计划,以搜索我们的关键计算机系统并扫描所有进入其中的内容。
关于支持科学新闻报道
如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻报道: 订阅。 通过购买订阅,您将帮助确保未来能够继续讲述关于塑造我们当今世界的发现和想法的具有影响力的故事。
但情节在这里变得更加复杂。 我们实际上并不知道如何扫描恶意软件。 我们无法阻止它,因为我们找不到它。 即使我们正盯着它看,我们也并不总是能认出它。
就像惊悚片中发现自己不知道该信任谁的角色一样,网络安全专家开始考虑各种选择。 我们能通过恶意软件的识别特征来识别它吗? 不能,因为每件恶意软件都可能不同,而且它可以不断改变其外观。 我们能通过恶意软件传播所需的工具来识别它吗? 不能,因为恶意软件可能是由其他人或物插入的有效载荷。
我们能通过在可能的隐藏位置寻找恶意软件来找到它吗? 不能,因为它可能隐藏在我们不知道的地方——我们看不到的内存区域,或者我们甚至没有意识到有内存的组件。 即使我们正在寻找它,它也可能在移动。 它可能会将自己复制到我们刚刚查找过的地方,并从我们即将查找的地方擦除自己。
我们能创建一个安全区域,一点一点地读取每个程序中的每一行代码,以确保它是无害的吗? 问题是我们可能直接看到一行恶意软件代码却认不出来。 有时,一行代码中的微小修改都可能导致恶意影响。 恶意软件不需要存在于单独的代码行中。 恶意软件的恶意部分可能是导致正常指令在完全错误的时间执行的操作序列。
如果一切都失败了,我们能通过恶意软件的行为来识别它吗? 这也行不通。 恶意软件可以控制每个显示器、消息框、图形或读取内容。 它可以确保您只看到它想让您看到的东西。 如果您确实设法抓住它在做坏事,可能为时已晚。 如果恶意程序第一次运行时就将您的导弹掉转枪头对准您,烧毁您的发电机或炸毁您的炼油厂,那么通过这种行为来识别它就无济于事了。
我们真的什么都不能相信。 我们用来搜索恶意软件的计算机本身可能就是传递恶意软件的载体。 我们的身份验证系统可能正在验证感染了恶意软件的程序。 我们的加密系统可能正在加密恶意软件。 即使我们设法想出一个有效的屏障,我们也不知道恶意软件在哪一边。
这就是许多网络安全专业人员目前所处的世界。 我们在大多数时候都在阻止大多数恶意软件。 但对于可能最重要的那些情况,我们没有可靠的解决方案。 美国及其盟友一直善于在最需要的时候及时取得突破。 我们现在就需要一个突破。