A nagy hackerkonferenciákon demonstrált támadások egyszerűen és hatékonyan képesek romba dönteni a hétköznapi, kockázatmentesnek tartott eszközök védelmét.
Az amerikai
Network World nemrégiben közölt összeállítást a Las Vegas-i
Black Hat és
Defcon konferenciákon demonstrált támadásokról, amelyek a "biztonsági show-elemek" mellett aggasztó tényekkel is szolgáltak.
Írásunk előző részében egyebek mellett szót ejtettünk a Siemens S7 számítógép feltöréséről vagy a botnetek VoIP csatornán keresztül való irányításáról. Most újabb öt példa következik azokra a támadásokra, amelyekre senki sem igazán számított, így a célba vett megoldásokat sokszor a biztonsági szempontok figyelmen kívül hagyásával tervezték.
Adatgyűjtés arcfelismerő szoftverrelA Black Hat és a Defcon konferencián is szemléltették, hogyan lehetséges egy közösségi oldalról szerzett fotó alapján személyes adatokat gyűjteni a felhasználókról. Ehhez a bemutatókat levezénylő
Alessandro Acquisti egy arcfelismerő szoftvert használt, illetve egy olyan algoritmust, amely képes a töredék információk alapján levezetni a kérdéseket. Kiderült például, hogy egy facebookos fotót (valódi név, lokáció) egy társkereső oldalon beazonosítva (születési idő) jó eséllyel beazonosítható valaki, és az illető társadalombiztosítási számának meghatározásánál is csak néhány számjegy kérdéses.
Inzulinpumpák manipulálásaLehetőség van rá, hogy távolról kikapcsolják a cukorbetegek vércukor-szintjét ellenőrző inzulinpumpákat, vagy módosítsák azok működését - derült ki a Black Hat egyik előadásán. A maga is cukorbeteg
Jerome Radcliffe demonstrálta, hogy a készülékeket irányító vezeték nélküli jelek egyszerűen visszafejthetők, az utasítások megváltoztatása pedig akár arra is alkalmas, hogy megölje a beteget. Még ijesztőbb, hogy a módszer a pacemakerek vagy a defibrillátorok esetében is működhet, mivel a hasonló eszközök tervezésekor nemigen vettek figyelembe ilyen szempontokat.
Beágyazott webszerverekA webszerverként is működő fénymásolók, printerek vagy lapolvasók nyilvánvalóan megkönnyítik egy adott rendszer felügyeletét, de biztonsági szempontból annál nagyobb kockázatot jelentenek. A Black Haten
Michael Sutton mutatta be, hogy egy általa írt, nagy mennyiségű IP-címet átvizsgáló szkripttel hogyan bukkan rá ezekre az eszközökre, és hogyan tölti le mondjuk PDF-ben mindennek a másolatát, amit azokon fénymásoltak. Sutton szerint mindehhez még betörésre sincs szükség, hiszen az alapbeállítások szeint tulajdonképpen publikus webszerverekről van szó.
Összezavart útválasztókUgyancsak a Black Hat konferencián demózták a leggyakoribb vállalati router-protokoll, az OSPF sérülékenységét, ami hamis routertáblák telepítésével lehetővé teszi az adatfolyamok kompromittálását és a hálózati topográfia megváltoztatását, illetve a hálózatot megbénító hurkok létrehozását. A támadás újdonsága, hogy olyan útválasztók útvonal-választási hirdetményeit is meghamisítja, amelyek nem állnak a hackerek ellenőrzése alatt, méghozzá anélkül, hogy ezzel a linkállapot-információk korrekcióját váltaná ki. A problémát leíró
Gabi Nakibly szerint a másféle protokollok használata a megoldás.
Eltérített vállalatirányításAz SAP NetWeaver köztesszoftver módot adott a hackereknek, hogy az autentikáció megkerülésével lépjenek be a vállalatirányítási rendszerbe - hívta fel rá a figyelmet
Alexander Polyakov. Az új felhasználói fiókok létrehozását és az admin csoporthoz való hozzárendelését követően lehetőség nyílt az adatokhoz való hozzáférésre, másrészt azok törlésére. A biztonsági kutató az SAP J2EE motor hibáját a a "Google hacking" technikával felkutatott szerverek felénél ki tudta használni, adott esetben kijátszva a kétfaktoros azonosítást is. Jó hír, hogy az SAP időközben javította a sérülékenységet.
A piacra kerülő megoldások jó részénél a gyors megtérülés kényszere felülírja a biztonsági szempontokat. Mivel azonban a biztonság is komoly üzlet, az iparágban dolgozó szakemberek lelkesen