Hackerzy potrafią zadziwić


O nowinach dotyczących hackingu dowiadujemy się z reguły przy okazji ataku na jakąś większą organizację albo kradzieży na dużą skalę. Z reguły są to informacje na temat tego, kto i z czego został okradziony. Zapala się wtedy lampka alarmowa: "A co jeśli słabo zabezpieczyłem dane"? Bardzo rzadko jednak mówi się o metodach, a jeśli już, to informacja dotyczy nakładek i kamer na bankomatach. A szkoda, bo w dobie sztucznej inteligencji, ekspansji internetu rzeczy oraz inteligentnych miast, a także powszechnej bezprzewodowości, przekazywanie większej ilości informacji na ten temat jest jak najbardziej uzasadnione. Coraz bardziej liczne urządzenia, które są w stanie wchodzić w interakcje z człowiekiem, poniekąd wymuszają konieczność poruszenia tego tematu. Przyszłość, którą już teraz możemy obserwować w Azji, gdzie coraz większą rolę odgrywają robotyczne zwierzątka i humanoidalne roboty (tak na marginesie, chińskie seksroboty podobno bardzo łatwo zhakować), wymagać będzie od nas zupełnie nowego podejścia do bezpieczeństwa, a prace nad interfejsem mózg-komputer mogą podważyć nawet zasadność stosowania zabezpieczeń biometrycznych. Postęp technologiczny jeszcze bardziej uzależni nas od decyzji politycznych i tak naprawdę wszystko może zależeć od tego, jakimi cechami psychicznymi i normami etycznymi wykazywać się będą osoby pracujące przy nowych technologiach i decydujące o ich zastosowaniu. Przyjrzyjmy się zatem obecnie znanym możliwościom hakerów.

1. Luki w programach.
Nie są niczym niezwykłym. W tym przypadku zagrożenie atakami hakerskimi dotyczy błędów w kodzie oprogramowania, które wykorzystywane są w celu pobierania danych z zainfekowanego komputera, instalowania na nim złośliwych aplikacji lub wykorzystania jego mocy obliczeniowej. Luki takie określane są jako "zero-day", czyli potencjalnie umożliwiające atak od razu w momencie wejścia oprogramowania na rynek. Dotyczą one z reguły najpopularniejszego oprogramowania (inne ataki nie są tak opłacalne), czyli powszechnie stosowanych produktów, a nawet środowisk developerskich. Przykładem tego ostatniego, było wykorzystanie błędu środowiska Java Enterprise Edition w celu dostarczenia mocy obliczeniowej zainfekowanych komputerów do kopania kryptowalut, wykryte i naprawione pod koniec kwietnia bieżącego roku. W takich przypadkach należy czekać na wykrycie błędu i aktualizację ("łatkę") producenta oprogramowania.

2. Telefony, aplikacje zewnętrzne i zgoda użytkownika.
Temat rzeka. Podsłuchiwanie rozmów użytkownika i całego otoczenia było przecież możliwe już przy użyciu zwykłych telefonów komórkowych, a obecnie posługujemy się powszechnie smartfonami, na które można "ściągnąć" sobie sporo przydatnych aplikacji. Zgody na wykradanie danych bardzo często udzielamy sami, zezwalając aplikacjom na dostęp do naszych urządzeń. Bardzo często nie mamy nawet pojęcia w jakie sensory wyposażone są nasze smartfony i w jaki sposób one działają. Pomijam fakt, że wielu użytkowników nie zastanawia się nawet nad tym, czy określonej aplikacji potrzebny jest dostęp do naszych wiadomości, aparatu, czy połączeń.

3. Internet rzeczy, urządzenia bezprzewodowe i inteligentne domy.
Termin, który brzmi jak science-fiction, pomimo tego, że jest rzeczywistością od ładnych paru lat. Wszystkie urządzenia, których działanie obejmuje bezprzewodowe przekazywanie danych na zewnątrz, są składnikami IoT. Przykładem może być chociażby Mouse Jack, czyli możliwość przejęcia kontroli nad wtyczką USB obsługującą bezprzewodowe myszy lub klawiatury. Ponadto, kilkakrotnie już wybuchały skandale związane ze śledzeniem naszego życia przez urządzenia smart, czy nawet swego czasu - zwykłe telewizory. Problem dotyczy jednak nie tylko tych produktów. Niebezpieczeństwo stanowią również fałszywe punkty dostępowe do sieci (tym bardziej, że część smartfonów potrafi włączyć Wi-Fi samoczynnie w momencie wykrycia możliwości połączenia - takie tam "udogodnienie"), elementy inteligentnych budynków, funkcje pomocy w samochodach, czy nawet zabawki interaktywne łączące się z siecią.

Pozostałe trzy punkty należą do kategorii: "cooooooooooooo..."?

4. Fala dźwiękowa.
Malware air-gap, który jest w stanie zainfekować znajdujące się w pobliżu i odłączone od sieci komputery, wykorzystując w tym celu ich mikrofony i głośniki (w sumie, żadna różnica - spróbujcie podłączyć słuchawki do gniazda mikrofonu, a zobaczycie). Komputer odbiera szkodliwy kod, przekonwertowany na dźwięki o bardzo wysokiej częstotliwości. Co więcej, udane próby naukowców dotyczyły nawet odczytu wydruków drukarek igłowych na podstawie dźwięków emitowanych przez igły. Metoda droga, jednak w dobie internetu rzeczy i wykorzystywania sztucznej inteligencji do analizy danych, należy się liczyć z coraz częstszym stosowaniem podobnych rozwiązań.

5. Mruganie diody LED twardego dysku.
W przypadku odczytu danych za pomocą mrugania diody, dokonuje się go za pomocą kamery lub fotodiody odczytującej dane, często umieszczonej na dronie. Dość łatwa jest jednak obrona przed takimi atakami, ponieważ wystarczy zakleić mrugającą diodę dysku twardego nieprzezroczystą taśmą .

6. Sieć elektryczna.
To już oddzielny temat. Obydwa przypadki, które przytoczę można określić jako "made in Israel", ponieważ są one efektem pracy naukowców z tego właśnie państwa. Trafiłem kiedyś, na jednym z największych polskich portali (chyba wp.pl), na artykuł o możliwości odczytania danych przy pomocy urządzenia podłączonego na zewnątrz domu lub mieszkania do sieci elektrycznej i wykorzystującego kable do odczytu danych na podstawie zmian w natężeniu pola magnetycznego (dane na dysku zapisywane są w postaci magnetycznej, a dwóm biegunom magnetycznym odpowiadają wartości bitów 0 oraz 1), jednak nie jestem w tej chwili w stanie odnaleźć tego źródła. Natrafiłem za to na coś innego, a mianowicie Power Hammer - wirus, który pracując w tle, wysyła dane z urządzenia przez gniazdko elektryczne sterując poziomem energii zużywanej przez komputer. Wykorzystuje w tym celu rdzenie procesora, które w danym momencie nie są używane przez inne oprogramowanie. Pakiety danych wysyłane przy pomocy sygnału elektrycznego są niewielkie, jednak wystarczające do przesłania haseł i loginów z maszyny na zewnątrz.

Od właściwego korzystania z technologii (a czasami nawet rezygnacji z nich) zależy nasza jakość życia. W warunkach tak szybkiego rozwoju, z jakim mamy do czynienia obecnie, nie da się uciec przed technologią. Często nawet bez naszej wiedzy, nasze dane, a nawet prywatne rozmowy wydostają się na zewnątrz, właśnie dzięki użyciu urządzeń, których instrukcji nawet nie czytamy. Niestety, wszelkie tego typu informacje są skutecznie wyparte z pierwszych stron serwisów, czy z wiadomości. Sami przecież wolimy przyswajać treści dostarczające emocji, zamiast zdrowego rozsądku. Jeśli więc oglądasz film szpiegowski, na którym agent wywiadu podłącza się pod monitoring w sklepie na drugim końcu świata, to pamiętaj - możliwości techniczne są już od dawna i wciąż pojawiają się nowe. Biorąc pod uwagę zdolności ludzkiego mózgu (i nie tylko ludzkiego) do "odczytywania" pola magnetycznego Ziemi, być może ktoś kiedyś wymyśli hakowanie telepatyczne. Kto wie?
Grafika: Pixabay


Komentarze

Popularne posty z tego bloga

Hyperloop - kiedy czas na Europę?

O ile można "ulepszyć" człowieka?

Czy tylko Hyperloop?