StoryEditor

Útoky, ktoré by vám ani nezišli na um: využíva sa každá štrbina

20.05.2008, 00:00

Každý deň si na internete môžete prečítať o "úspechoch" hackerov či o tom, aké zraniteľnosti boli objavené v tom či onom prehliadači alebo systéme. Občas sa však objavia metódy, ktoré by bežnému človeku ani len nezišli na um. Tieto metódy väčšinou objavujú kreatívni bezpečnostní výskumníci alebo nadšenci, a nie vždy sú použiteľné v skutočnom svete. Sporadicky sa vyskytnú aj typy, ktoré možno použiť za istých okolností. Ich odstránenie by si vyžadovalo nadľudské výkony, preto sa výrobcovia na ne nezameriavajú. Pozrime sa na tri z nich.
Hackujúci hriankovač
Mladý bezpečnostný výskumník z Izraela, Dror Shalev, predviedol na jednej konferencii netradičný hriankovač. Ten upravil tak, aby po pripojení cez USB k počítaču s operačným systémom Windows vložil a následne spustil nebezpečný kód. Hackujúci hriankovač je samozrejme nezmysel, no Shalev ním chcel upozorniť na to, že akékoľvek zariadenie môže byť poľahky upravené na to, aby napadlo váš počítač.
Shalev využil koncepciu, ktorá je dnes celkom bežná a využíva ju mnoho vírusov. Tie zneužívajú vymoženosti Windows, ktorá pri vložení zariadenia do USB či firewire (1394) automaticky nainštaluje ovládač k zariadeniu a začne prehľadávať obsah. Pri tom je spustený nebezpečný kód, ktorý sa usídli vo vašom počítači a pri zapojení ďalšieho zariadenia sa naň nakopíruje. V minulom roku bolo práve takýmto vírusom nakazených niekoľko miliónov počítačov. Autori využívajú prakticky akékoľvek externé médium na uloženie vírusu -- napríklad optické médiá, externé pevné disky, USB kľúče, či dokonca pamäťové karty fotoaparátov.
Funkcionalitu automatického spúšťania možno v prípade potreby v systéme vypnúť -- no kompletné vypnutie pre všetky typy vstupov si však vyžaduje odbornejšie znalosti. Druhou možnosťou ochrany je nechať systém uzamknutý systémom či rovno vypnutý. Ak by chcel napríklad váš kolega používať externé médiá, treba zvážiť, či nie je nebezpečné mu to povoliť.
Zmenený mikroprocesor ako vstupenka
Výskumníci z University of Illinois nedávno demonštrovali svoj výskum, pri ktorom pozmenili počítačový procesor tak, že umožnil neautorizovaný prístup do systému počítača. V skutočnom svete je jeho použitie veľmi problematické, no podobný spôsob "útoku" je pomocou softvéru prakticky nedetekovateľný. Takýto mikroprocesor sa nachádza prakticky v každom "inteligentnejšom" zariadení a jeho nahradením by bolo možné ovládnuť prakticky čokoľvek, od chladničky po počítač a router.
Práve posledné dve zariadenia predstavujú reálnu hrozbu. Ak by napríklad prišlo k zámene routru hackerom v nejakej firme, práve pozmenený mikročip v routri by mu mohol zabezpečiť podobný prístup. Minimálnym ziskom hackera by bol prístup k prenášaným dátam po podnikovej sieti. Takýto spôsob prenikania však zatiaľ zostáva prevažne len v teoretickej rovine. V praxi by narážal aj na nutnosť prekonania bariér na získanie fyzického prístupu.
Šifrovanie diskov nemusí stačiť
Dnes sa mnoho majiteľov počítačov spolieha na ochranu ich dát práve s pomocou zašifrovania disku. To ich chráni pred krádežou páchateľom. Ak je disk napríklad na notebooku zašifrovaný, páchateľ by mal obrovské problémy získať prístup (vyžadovalo by to veľké investície do prenájmu výpočtovej kapacity). Electronic Frontier Foundation však objavili závažnú chybu, ktorú obsahujú takmer všetky šifrovacie programy. Táto chyba robí šifrovanie úplne zbytočným, ak má útočník prístup k vášmu počítaču. Konkrétne bol opísaný postup, ako obísť šifrovanie pevných diskov, ak je počítač v režime spánku alebo čaká na prihlásenie napríklad do operačného systému.
Bežná prax je, že po vypnutí či odpojení počítača z elektrickej siete je obsah operačnej pamäte okamžite vymazaný. Niektoré notebooky však tento princíp nedodržiavajú a informácie sa z pamäte vymazávajú postupne počas niekoľkých desiatok sekúnd. V dôsledku toho má útočník možnosť zapojiť externý pevný disk, napríklad cez rozhranie USB, a reštartovať počítač. Na tomto disku musí mať útočník pripravený program, ktorý skopíruje aktuálny obsah pamäte. Na tento útok je lepšie použiteľným rozhraním firewire, ktoré umožňuje po zapojení zariadenia priamy prístup k pamäti bez "dozoru" operačného systému. Teoreticky je možné práve s pomocou firewire nenápadne skopírovať obsah operačnej pamäte bez toho, aby útočník upozornil obeť. Stačí dlhšia chvíľa nepozornosti či odskočenie si na toaletu. Dôležité systémy je teda lepšie nenechávať v režime spánku alebo zamknuté systémom Windows.
Podobných bizarných útokov je možné nájsť vo svete veľa a ich počet sa neustále zvyšuje. Obrana proti nim je však veľmi komplikovaná, a tak sa tvorcovia hardvéru a softvéru spoliehajú na to, že útočníkov odradí ich príliš zložité uskutočnenie.

menuLevel = 2, menuRoute = dennik/new-wave, menuAlias = new-wave, menuRouteLevel0 = dennik, homepage = false
26. december 2025 07:10