A Bloomberg a Las Vegas-i Black Hat biztonságtechnikai konferencia kapcsán összegyűjtötte a jó hackerek legnagyobb dobásait.
Hirdetés
 

A jó hacker ott segít, ahol tud: a rendszerek feltörésében és a gyenge pontok megtalálásában. Sokszor nem felkérésre, hanem önként és dalolva, és akkor nem feltétlenül örülnek a tevékenységének. Paradox módon épp azok nem, akiknek leginkább kellene, azaz akiknek a rendszerében sikerült feltárni egy fontos sebezhetőséget.

A Bloomberg a Las Vegas-i Black Hat konferencia kapcsán összegyűjtött néhányat a fehér kalapos hackerek nagy dobásai közül. Van közöttük vicces és fontos egyaránt.

1. A pénzköpő bankautomata. A 2010-es Black Hat egyik legnagyobb show-ját csinálta meg az idén tragikus körülmények között, 35 éves korában elhunyt Barnaby Jack: egy notebook segítségével vezeték nélküli kapcsolaton keresztül alakított át egy ATM-et pénzköpő automatává. A hacker úgy vette meg az ATM-eket az eBay-en, hogy fogalma sem volt arról, sikerül-e az által később jackpottingnak nevezett technika.

Az ATM gyártója a bemutató hatására újragondolta berendezései biztonsági megoldásait, és kijavította a hibákat.

A hacker egyébként később az automatikus inzulinadagoló pumpák és a pacemakerek biztonsági réseivel foglakozott.

2. Akit a Cisco hisztije tette híressé. 2005-ben Michael Lynn, aki akkoriban az Internet Security Systems Inc. alkalmazottja volt, egy olyan előadással akart fellépni a Black Haten, amelyben a Cisco routerek sebezhetőségét demózza. A Cisco – ügyfelei érdekeire hivatkozva – akkor egészen durván akarta megakadályozni az előadást: azt akarta elérni, hogy a konferencia programfüzetéből tépjék ki az előadást tartalmazó 20 oldalt, és semmisítsenek meg 2000 CD-t, ami szintén tartalmazta a prezentációt.

Lynn azonban ellenállt, sőt a munkahelyéről is kilépett, mert az szintén arra akarta kényszeríteni, hogy mondja le az előadást. Ezzel egycsapásra híres ember lett.

Később a Cisco biztonsági vezetője (Chief Security Officer), John Stewart is elismerte: túllőttek a célon, és engesztelésül azóta a Black Hat konferencia egyik főbb támogatói. Az üggyel nem csak a Black Hat járt jól, hanem Lynn is. Hamarosan épp a Cisco konkurense a Juniper Networks ajánlott neki jó állást.

3. A hitech börtönök feltörése valóságos kockázat. Ezt 2011-ben bizonyította be John Strauchs, Tiffany Rad és Teague Newman, akik egy közelebbről meg nem nevezett büntetés-végrehajtási intézmény elektronikus zárait nyitották-csukták szabadon, megakadályozták, hogy működésbe lépjen a riasztóberendezés, sőt még a biztonsági kamerák képét is meghamisították. Mindenzt természetesen távolról.

A három szakember ugyan egy börtön rendszerébe jutott be, de számtalan polgári felhasználása is van az ilyen biztonsági rendszereknek: intézményekben, vállalatoknál vagy akár magánházakban is alkalmazzák őket. A bemutató közvetve-közvetlenül az Internet of Things veszélyeire hívta fel a figyelmet.

Tiffany Red pályafutása egyébként különösen érdekes. Eredetileg ugyanis ügyvéd, és a hackelést csupán hobbiként űzte. De az előadás után felfigyelt rá az iparág, és jelenleg a Cisco által megvásárolt ThreatGridnél vezeti a biztonsági kutatásokat.

4. Megmentette az internetet. Ő Dan Kaminsky, aki olyan problémát fedezett fel, amivel a DNS szerverek ellen ún. "cache poisoning" típusú támadásokat lehetett volna intézni, amivel bárkit hamis weboldalakra tudtak volna terelni. Kaminsky először azzal szerzett kétes ismertséget, hogy az akkori szokásokkal ellentétben úgy hozta nyilvánosságra a hiba meglétét, hogy a technikai részleteket nem közölte. A hacker viszont arra hivatkozott, hogy a hibajavítások elkészülte előtt közzétenni a technológiai leírást rendkívül kockázatos lenne. Ugyanakkor a gyártók számára elérhetővé tett minden információt, ami alapján gyorsan elkészíthették a hibajavítást.

5. A feltört automatikus inzulinadagoló esete. Bár már Barnaby Jack is foglalkozott a problémával, az automatikus inzulinadagolókban rejlő veszélyeket megtalálása végül Jay Radcliffe-nek sikerült. Radcliffe, aki egyébként az IBM alkalmazottja volt, cukorbeteg lévén a saját inzulinadagolóján vette észre, hogy a berendezés vezeték nélküli kommunikációjában van egy olyan biztonsági rés, amelyen keresztül a berendezés manipulálható, és akár meg is lehet ölni valakit inzulintúladagolással. Ráadásul úgy, hogy az balesetnek tűnhet.

Miután 2012-ben a Black Haten bemutatta felfedezését, elszabadult a pokol: gyalázkodó levelek tömkelegét kapta, hogy veszélybe sodorta az ilyen eszközöket használó betegeket. Szerencsére a története kimenetele pozitív, hiszen egy kongresszusi vizsgálat hatására az orvosi eszközök gyártói az automatikus adagolók felülvizsgálatára kényszerültek, és a megtalált hibát kijavították.

Radcliffe felfedezésének hatása egyébként sokkal nagyobb: ráirányította a figyelmet a vezeték nélküli kommunikációra képes egészségügyi eszközök lehetséges kockázataira. Dick Cheney, az Egyesült Államok egykori alelnöke például bevallotta, hogy ilyen megfontolásokból kapcsoltatta ki a pacemakerében a vezeték nélküli kommunikációs lehetőséget.

6. Támadás az elektromos hálózat ellen. Látványos és megdöbbentő hackerakció volt az ún. Aurora Generator Test, melyet videofelvételen is megörökítettek. A Department of Homeland Security azt próbálta bemutatni, milyen hatása lehet egy olyan hackertámadásnak, amely az elektromos hálózat ellen irányul. A teszt során hackerek távoli parancsokkal elérték, hogy egy áramfejlesztő turbinát annyira túlvezéreljenek, hogy az rövid idő alatt felrobbanjon.

A cél az volt, hogy a döntéshozókat rádöbbentsék arra, hogy a közműrendszerek – különösen az elektromos ellátó rendszerek – milyen nehezen kivédhető támadásoknak vannak kitéve. Valószínűleg ez az akció is hozzájárult a kibervédelmi törvények szigorításához.

7. A TPM chipek feltörése. A Trusted Platform Module chip egy kriptográfiai funkciókat és biztonságos tárolást megvalósító hardvereszköz, amely szorosan együttműködik a számítógép alapvető komponenseivel. Ezt alkalmazzák például ujjlenyomat-olvasóval ellátott notebookokban arra, hogy illetéktelen ne férhessen hozzá a gépen tárolt információkhoz. Szinte feltörhetetlennek tartották – egészen 2010-ig. Akkor ugyanis a Black Haten egy 38 éves hacker, Christopher Tarnovsky bemutatta, hogyan lehet kibabrálni ezzel a védelemmel.

Eljárása nem olyan elegáns, mint a fentiek többsége, mert fizikailag hozzá kell férni a TPM-mel védett eszközhöz. A töréshez ugyanis fel kell tárni a chipet, hogy hozzá lehessen férni a belsejéhez, és ott meg kell keresni a megfelelő kommunikációs csatornát biztosító kapcsolatot, amire rácsatlakozva már be lehet jutni a gépbe.

Ehhez a töréshez kétségtelenül nagy szakértelem kell, de ha megfelelően nagy a lehetséges nyereség, kifizetődő lesz a hozzáértő ember felkutatása.

8. Bérlethamisítással lettek híresek. 2008-ban a Massachusetts Institute of Technology három diákja arról akart előadást tartani előadást a DEFCON-on, hogy miként töltötték fel fizetés nélkül a bostoni metrón használható elektronikus bérletüket. Azaz feltörték a kártyát, és módosították, mintha feltöltötték volna 100 dollárral. Az illetékes közlekedési hatóság azonban beperelte őket. Rosszul tette.

A diákok nem tartották meg ugyan az előadásukat, de annak anyaga a konferencia CD-jén gyorsan elterjedt, így a per is nagy nyilvánosságot kapott. Végül a hatóság belátta: jobban teszi, ha együttműködik a diákokkal, aki viszont épp a hatóság reakciója miatt lettek híresek. Ráadásul az is nagy nyilvánosságot kapott, hogy a bostoni metró jegyrendszere igencsak sebezhető volt.

9. Hackerversenyt rendezni diákoknak veszélyes. Kínában rendeztek idén egy konferenciát, amin versenyt hirdettek diákoknak. Egy Tesla Model S-t kellett feltörni. A Tesla Motors óvatos duhajként nem támogatta a versenyt, de nem is tiltakozott, mondván: ha valami problémára derül fény, akkor azt majd hasznosítják. A csöcsiangi (Zhejiang) egyetem csapata viszonylag könnyedén bejutott az autó rendszerébe, távolról kinyitották a mozgó kocsi ajtaját és a napfénytetőjét, így övék lett a 10 ezer dolláros jutalom.

A Tesla – és tavaly a Toyota Prius – feltörhetősége nem csak azért veszélyes, mert könnyebben ellophatók az autók. Ha a kiberbűnöző átveszi az egyre intelligensebb autók felett az irányítást, onnantól bármit megtehet.

Biztonság

Jól vizsgázott üzletfolytonosságból az ukrán techszektor

Az orosz támadás megindulásakor Harkivban 511 informatikai cég volt. Közülük 500 ma is működik, pedig a munkatársak többsége elköltözött a harcokat közvetlen közelről megszenvedő városból.
 
Az alábbiakban körbejárjuk az Enterprise Service Management fogalmát, és megmutatjuk azt is, miben különbözik az ITSM-től.

a melléklet támogatója a Meta-Inf Kft.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.