A nagy hackerkonferenciákon demonstrált támadások egyszerűen és hatékonyan képesek romba dönteni a hétköznapi, kockázatmentesnek tartott eszközök védelmét.
Az amerikai Network World nemrégiben közölt összeállítást a Las Vegas-i Black Hat és Defcon konferenciákon demonstrált támadásokról, amelyek a "biztonsági show-elemek" mellett aggasztó tényekkel is szolgáltak.

Írásunk előző részében egyebek mellett szót ejtettünk a Siemens S7 számítógép feltöréséről vagy a botnetek VoIP csatornán keresztül való irányításáról. Most újabb öt példa következik azokra a támadásokra, amelyekre senki sem igazán számított, így a célba vett megoldásokat sokszor a biztonsági szempontok figyelmen kívül hagyásával tervezték.

Adatgyűjtés arcfelismerő szoftverrel
A Black Hat és a Defcon konferencián is szemléltették, hogyan lehetséges egy közösségi oldalról szerzett fotó alapján személyes adatokat gyűjteni a felhasználókról. Ehhez a bemutatókat levezénylő Alessandro Acquisti egy arcfelismerő szoftvert használt, illetve egy olyan algoritmust, amely képes a töredék információk alapján levezetni a kérdéseket. Kiderült például, hogy egy facebookos fotót (valódi név, lokáció) egy társkereső oldalon beazonosítva (születési idő) jó eséllyel beazonosítható valaki, és az illető társadalombiztosítási számának meghatározásánál is csak néhány számjegy kérdéses.

Inzulinpumpák manipulálása
Lehetőség van rá, hogy távolról kikapcsolják a cukorbetegek vércukor-szintjét ellenőrző inzulinpumpákat, vagy módosítsák azok működését - derült ki a Black Hat egyik előadásán. A maga is cukorbeteg Jerome Radcliffe demonstrálta, hogy a készülékeket irányító vezeték nélküli jelek egyszerűen visszafejthetők, az utasítások megváltoztatása pedig akár arra is alkalmas, hogy megölje a beteget. Még ijesztőbb, hogy a módszer a pacemakerek vagy a defibrillátorok esetében is működhet, mivel a hasonló eszközök tervezésekor nemigen vettek figyelembe ilyen szempontokat.

Beágyazott webszerverek
A webszerverként is működő fénymásolók, printerek vagy lapolvasók nyilvánvalóan megkönnyítik egy adott rendszer felügyeletét, de biztonsági szempontból annál nagyobb kockázatot jelentenek. A Black Haten Michael Sutton mutatta be, hogy egy általa írt, nagy mennyiségű IP-címet átvizsgáló szkripttel hogyan bukkan rá ezekre az eszközökre, és hogyan tölti le mondjuk PDF-ben mindennek a másolatát, amit azokon fénymásoltak. Sutton szerint mindehhez még betörésre sincs szükség, hiszen az alapbeállítások szeint tulajdonképpen publikus webszerverekről van szó.

Összezavart útválasztók
Ugyancsak a Black Hat konferencián demózták a leggyakoribb vállalati router-protokoll, az OSPF sérülékenységét, ami hamis routertáblák telepítésével lehetővé teszi az adatfolyamok kompromittálását és a hálózati topográfia megváltoztatását, illetve a hálózatot megbénító hurkok létrehozását. A támadás újdonsága, hogy olyan útválasztók útvonal-választási hirdetményeit is meghamisítja, amelyek nem állnak a hackerek ellenőrzése alatt, méghozzá anélkül, hogy ezzel a linkállapot-információk korrekcióját váltaná ki. A problémát leíró Gabi Nakibly szerint a másféle protokollok használata a megoldás.

Eltérített vállalatirányítás
Az SAP NetWeaver köztesszoftver módot adott a hackereknek, hogy az autentikáció megkerülésével lépjenek be a vállalatirányítási rendszerbe - hívta fel rá a figyelmet Alexander Polyakov. Az új felhasználói fiókok létrehozását és az admin csoporthoz való hozzárendelését követően lehetőség nyílt az adatokhoz való hozzáférésre, másrészt azok törlésére. A biztonsági kutató az SAP J2EE motor hibáját a a "Google hacking" technikával felkutatott szerverek felénél ki tudta használni, adott esetben kijátszva a kétfaktoros azonosítást is. Jó hír, hogy az SAP időközben javította a sérülékenységet.

Mindenki sebezhető: a legnagyobb hackelések - 1. rész
Támadás az okostelefonok ellen [infografika]
A piacra kerülő megoldások jó részénél a gyors megtérülés kényszere felülírja a biztonsági szempontokat. Mivel azonban a biztonság is komoly üzlet, az iparágban dolgozó szakemberek lelkesen

Több forgalmat bonyolítanak az amerikai postát utánzó kamuoldalak, mint az eredeti

Biztonsági kutatók szerint az adathalászatra kihegyezett oldalak általában is hatalmas látogatottságot generálnak, de a tavalyi ünnepi szezonban még az USA nemzeti postájának valódi forgalmát is sikerült meghaladni.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.