Megszokhattuk, hogy az izraeli Ben-Gúrión Egyetem kiberbiztonsági kutatócsapata a legképtelenebb kockázatokról is képes bebizonyítani, hogy kihasználhatók. Most egy szintén izraeli csapat, a személyazonosság-kezelési, köztük PAM (privileged access manager) megoldásokat fejlesztő izraeli CyberArk állt elő egy érdekes elmélettel.
Olyan digitális implantátumok jelentek meg a piacon, amelyek megnehezítik az adatközpontok fizikai védelmét. Az illetéktelen behatolók kiszűrésérében ezért egyre nagyobb szerepet kaphatnak kiváló orrú négylábú barátaink: a kutyák – állítja a CyberArk technológiai evangelistája, Len Noe.
A szakember több olyan passzív NFC-implantátummal is rendelkezik, melyek csak teljes teströntgennel mutathatók ki, a biztonsági szkennerek többsége számára viszont láthatatlanok, ezért simán kijátszott segítségükkel beléptető rendszereket. Ehhez csupán időlegesen hozzá kellett férnie egy a megcélzott létesítményben dolgozó munkatárs beléptető kártyájához, hogy azt klónozhassa egyik implantátumába. Onnantól pedig szabadon sétálhatott ki-be a létesítmény védett területén. Belépéskor a kezével intett a kártyaolvasók felé, és ha a biztonsági őr nem volt elég éber, fel sem tűnt számára, hogy a belépő nem használt kártyát.
Van azonban egy megbízható módszer, hogy lebuktassuk az illetéktelen kiborgokat: keresőkutyát kell használni. Ahogy képesek megtalálni fegyvereket, kábítószert, ugyanúgy kiszagolják a bőr alá rejtett NFC-implantátumot is. A csipben ugyanis van egy trifenilfoszfin-oxid nevű vegyi anyag, aminek jelenlétét egy arra kiképzett keresőkutya kis mennyiségben is érzékeli. A CyberArk szakértője szerint jelenleg ez az egyetlen megbízható módszer az azonosító kártyaként használható implantátumok kimutatására. (Leszámítva például a beléptetésnél is használható többfaktoros azonosítást.)
Ez például az adatközpontok védelménél lehet fontos, mert nagy az esélye, hogy a biztonsági személyzet csak már az után azonosítaná támadót, amikor már hozzáfért az érzékeny területekhez. De a helyzet még akkor is problémás lehet, mert az implantátum nem látszik. De ha még ha ki is derülne, hogy a behatolóba csipet építettek, további problémát okozhat, hogy az implantátumokban lévő információ orvosi adatoknak minősül, így sok országban nagyon nehéz hozzáférni.
Más típusú támadásokban is használható
A beléptető rendszer kicselezése talán a legkézenfekvőbb felhasználási módja az ilyen NFC-implantátumoknak. De a CyberArk szakértője szerint arra is alkalmas, hogy észrevétlenül töltsenek fel róla adathalász levelet egy gyanútlan felhasználó okostelefonjára, majd onnan továbbküldjék. Ez az áldozatnak általában nem tűnik fel, hiszen az emberek a legritkább esetben nézik át módszeresen az elküldött leveleiket. A címzett pedig jó eséllyel bedől az adathalász támadásnak, ha a levelet megbízható/hivatalos/céges címről kapta.
A red teamek időnként már alkalmazzák behatolásteszteknél az implantátumok adta lehetőségeket, de Len Noe szerint a kiberbűnözők szintén felfedezhetik maguknak. Egyelőre azonban ő is úgy véli, hogy az egész nem több egy némileg futurisztikus, ám logikailag elképzelhető-kivitelezhető támadási formánál, ugyanis világszerte néhány tízezer ember lehet, akiben kibertámadásra alkalmas csip lehet.
Meglehet a CyberArk alábecsüli a kockázatot: Svédországban már a 2010-es éve közepén voltak kísérletek arra, hogy bizonyos szolgáltatásokat bőr alá ültetett NFC-csipekkel lehessen használni.
Felhőbe vezető út hazai szakértelemmel
Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak