...ale nebylo by jednodušší instalovat do hlavních uzlových bodů Internetů na vybrané routing servery filtry, který by prostě nepustily IP balíček s virem dále? Konkrétně v případě CodeRed i CodeRedII je přeci sekvence bajtů, kterými se červ snaží vyvolat přetečení bufferu, vždy stejná a lehce zjistitelná. Tím by se přeci zcela zastavilo šíření a je to mnohem jednodušší i méně intruzivní, než zmíněné "hodné viry".
Odposlouchavací a šmírovací rutiny umístěné u velkých providerů se stávají denní praxi, viz např. systém Carnivore, co brání příslušným autoritám, aby využili stejný princip pro dobrou věc? Leda snad to, že někomu možná šíření viru (a následný strach veřejnosti) vyhovuje.
Já přeci nechci skanovat viry samotné. Ty mohou být polymorfní jak chtějí. Já chci skanovat (a nepustit) jen tu sekvenci, kterou červ používá, když se snaží vyvolat přetečení bufferu. Ta sekvence začíná takto:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNN....
Nemyslím si, že by šlo o dočasnou převahu. V případě CodeRed a jeho variací by to naprosto mělo stačit. I v případě budoucích internetovských virů, které těží z dalších objevených bezpečnostních děr by to mělo být dostačující. Domnívám se, že určitá sekvence bajtů, která inicializuje nabourání do systému, musí být vždy stejná.
Za tuto službu firmě platit, řekněme při masovém použití 100 Kč měsíčně. Firma mi za to garantuje, že můj počítač nikdy nenapadne žádný vir ani hacker a nic nenapáchá. Pokud náhodou ano, tak škody do výše 50 000 Kč na jeden počítač hradí ona.
Za dalších 500 Kč bych měl předplacenou telefonickou a online podporu a slevu na výjezd technika. Prostě takové pojištění.
Divím se, že s tím ještě nikdo nepřišel, a sám o tom začínám uvažovat. Znám mnoho lidí, kteří si koupí počítač (na hry a jako psací stroj :-)), ale pak nemají nikoho, kdo by jim dělal rychlý, levný, odborně zdatný a příjemný servis.