stringtranslate.com

Gusano Morris

El gusano Morris o gusano de Internet del 2 de noviembre de 1988 , es uno de los gusanos informáticos más antiguos distribuidos a través de Internet , y el primero en ganar una importante atención de los medios de comunicación. Resultó en la primera condena por delito grave en los EE. UU. según la Ley de Abuso y Fraude Informático de 1986. [ 1 ] Fue escrito por un estudiante de posgrado de la Universidad de Cornell , Robert Tappan Morris , y lanzado el 2 de noviembre de 1988 a las 8:30 p. m. desde la red del Instituto Tecnológico de Massachusetts .

Arquitectura

Disquete que contiene el código fuente del gusano Morris, en el Museo de Historia de la Computación

El creador del gusano, Robert Tappan Morris , es hijo del criptógrafo Robert Morris , que trabajaba en la NSA . [2] Un amigo de Morris dijo que creó el gusano simplemente para ver si se podía hacer, [3] y lo publicó desde el Instituto Tecnológico de Massachusetts (MIT) con la esperanza de sugerir que su creador estudió allí, en lugar de Cornell. [4] Clifford Stoll , autor de The Cuckoo's Egg , escribió que "los rumores dicen que [Morris] trabajó con un amigo o dos en el departamento de informática de Harvard (el estudiante de Harvard Paul Graham le envió un correo pidiendo 'Alguna noticia sobre el brillante proyecto')". [5]

El gusano explotó varias vulnerabilidades de los sistemas atacados, entre ellas:

El gusano explotaba contraseñas débiles . [6] Las vulnerabilidades de Morris se volvieron generalmente obsoletas debido al desmantelamiento de rsh (normalmente deshabilitado en redes no confiables), correcciones a sendmail y finger, filtrado generalizado de red y mejor conocimiento de contraseñas débiles.

Aunque Morris dijo que no tenía intención de que el gusano fuera activamente destructivo, sino que simplemente buscaba resaltar las debilidades presentes en muchas redes de la época, una consecuencia de la codificación de Morris resultó en que el gusano fuera más dañino y propagable de lo planeado originalmente. Inicialmente fue programado para verificar cada computadora para determinar si la infección ya estaba presente, pero Morris creía que algunos administradores de sistemas podrían contrarrestar esto instruyendo a la computadora para que informara un falso positivo . En cambio, programó el gusano para que se copiara a sí mismo el 14% del tiempo, independientemente del estado de la infección en la computadora. Esto resultó en que una computadora potencialmente se infectara varias veces, y cada infección adicional ralentizaba la máquina hasta la inutilización. Esto tuvo el mismo efecto que una bomba de bifurcación y bloqueó la computadora varias veces.

El cuerpo principal del gusano puede infectar únicamente a máquinas DEC VAX que ejecuten 4 BSD , junto con sistemas Sun-3 . Se utilizó un componente portátil C "grappling hook" del gusano para descargar las partes del cuerpo principal, y el grappling hook se ejecuta en otros sistemas, cargándolos y convirtiéndolos en víctimas periféricas. [7]

Tasa de replicación

La codificación de Morris, que ordenaba al gusano replicarse a sí mismo independientemente del estado de infección informado por el ordenador, transformó al gusano de un ejercicio intelectual y computacional potencialmente inofensivo en un ataque viral de denegación de servicio . La inclusión de Morris de la tasa de copia dentro del gusano se inspiró en el mantra de aleatorización de Michael Rabin . [8]

El nivel de replicación resultante resultó excesivo, ya que el gusano se propagó rápidamente e infectó algunas computadoras varias veces. Rabin finalmente comentó que Morris "debería haberlo probado primero en un simulador". [9]

Efectos

Durante el proceso de apelación de Morris, el tribunal de apelaciones de Estados Unidos estimó que el coste de eliminar el virus de cada instalación oscilaba entre 200 y 53.000 dólares. Posiblemente basándose en estas cifras, Stoll estimó para la Oficina de Responsabilidad Gubernamental de Estados Unidos que el impacto económico total oscilaba entre 100.000 y 10.000.000 de dólares. Stoll, un administrador de sistemas conocido por descubrir y posteriormente rastrear al hacker Markus Hess tres años antes, ayudó a combatir el gusano, escribiendo en 1989 que "examiné la red y descubrí que dos mil computadoras estaban infectadas en quince horas. Estas máquinas estaban muertas en el agua, inútiles hasta que se desinfectaban. Y eliminar el virus a menudo llevaba dos días". Stoll comentó que el gusano mostraba el peligro del monocultivo , porque "si todos los sistemas de ARPANET ejecutaban Berkeley Unix , el virus habría deshabilitado los cincuenta mil". [5]

Se suele decir que el gusano Morris infectó a unas 6.000 máquinas UNIX importantes. Graham afirmó: "Yo estaba allí cuando se preparó esta estadística, y esta fue la receta: alguien calculó que había unas 60.000 computadoras conectadas a Internet, y que el gusano podría haber infectado al diez por ciento de ellas". [10] Stoll estimó que "sólo un par de miles" de computadoras se vieron afectadas. [5]

Internet estuvo particionada durante varios días, ya que las redes regionales se desconectaron de la red troncal NSFNet y entre sí para evitar la recontaminación mientras limpiaban sus propias redes.

El gusano Morris impulsó a DARPA a financiar la creación del CERT/CC en la Universidad Carnegie Mellon , proporcionando a los expertos un punto central para coordinar las respuestas a las emergencias de la red. [11] Gene Spafford también creó la lista de correo Phage para coordinar una respuesta a la emergencia.

Morris fue juzgado y condenado por violar el Título 18 del Código de los Estados Unidos  ( 18 USC  § 1030), la Ley de Abuso y Fraude Informático , [12] en Estados Unidos v. Morris . Después de las apelaciones, fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de US$10,050 (equivalente a $22,000 en 2023) más los costos de su supervisión. [13] La multa total ascendió a $13,326, que incluía una multa de $10,000, una evaluación especial de $50 y $3,276 en costos de supervisión de la libertad condicional.

El gusano Morris ha sido denominado en ocasiones como el "Gran Gusano", debido al efecto devastador que tuvo en Internet en ese momento, tanto en términos de tiempo de inactividad general del sistema como en términos de impacto psicológico en la percepción de seguridad y confiabilidad de Internet. El nombre deriva de los "Grandes Gusanos" de Tolkien : Scatha y Glaurung . [14]

En la cultura popular

Véase también

Referencias

  1. ^ Dressler, J. (2007). "Estados Unidos contra Morris". Casos y materiales sobre derecho penal . St. Paul, MN: Thomson/West. ISBN 978-0-314-17719-3.
  2. ^ "El gusano Morris cumple 30 años". Blog de conocimiento global . 1 de noviembre de 2018. Archivado desde el original el 30 de enero de 2019. Consultado el 29 de enero de 2019 .
  3. ^ Graham, Paul [@paulg] (2 de noviembre de 2020). "Para que conste, el artículo de Wikipedia sobre el gusano es erróneo" ( Tweet ) . Consultado el 2 de noviembre de 2020 – vía Twitter .
  4. ^ Kehoe, Brendan P. (1992). Zen y el arte de Internet: Guía para principiantes sobre Internet, primera edición .
  5. ^ abc Stoll, Clifford (1989). "Epílogo". El huevo del cuco . Doubleday. ISBN 978-0-307-81942-0.
  6. ^ "Estados Unidos contra Morris". Loundy.com. Archivado desde el original el 13 de febrero de 1998. Consultado el 5 de febrero de 2014 .
  7. ^ Spafford, Eugene (8 de diciembre de 1988). «An analysis of the worm» (PDF) . Universidad de Purdue . Archivado (PDF) del original el 1 de mayo de 2006. Consultado el 30 de octubre de 2019 .
  8. ^ "Apelación judicial de Morris". Archivado desde el original el 13 de mayo de 2010. Consultado el 5 de febrero de 2014 .
  9. ^ Maynor, David (2011). Metasploit Toolkit para pruebas de penetración, desarrollo de exploits e investigación de vulnerabilidades. Elsevier. pág. 218. ISBN 978-0-08-054925-5.
  10. ^ "El submarino". Paulgraham.com. Archivado desde el original el 19 de abril de 2005. Consultado el 5 de febrero de 2014 .
  11. ^ "Seguridad en Internet. CERT/CC". Cert.org. 1 de septiembre de 1998. Archivado desde el original el 15 de abril de 1998. Consultado el 5 de febrero de 2014 .
  12. ^ Estados Unidos v. Morris (1991) , 928 F.2d 504, 505 (2d Cir. 1991), archivado desde el original.
  13. ^ "Intruso informático es puesto en libertad condicional y multado" Archivado el 14 de febrero de 2009 en Wayback Machine por John Markoff, The New York Times .
  14. ^ "Gran Gusano". catb.org. Archivado desde el original el 2 de julio de 2003. Consultado el 2 de noviembre de 2005 .

Enlaces externos