Legyünk paranoidok - mely eszközök a leginkább meghekkelhetők? - II. rész

2015. 06. 23.
Ez a cikk elmúlt egy éves, így elavult lehet.
Előző cikkünkben az extrém hekkelésre néztünk pár példát - most pedig tovább vizsgáljuk, milyen eszközökhöz folyamodnak a cyber-bűnözők.

Stuxnet

Az ATM feltörések és a kártyalehúzások után el is értünk az eddigi legfejlettebb (mármint az ismertek közül) cyber hadviselési eszközhöz.
A Stuxnet USB-s pendriveokon keresztül terjedt három, ún. zero-day támadási módszerrel együtt (ezek olyan módszerek, amelyek azért hatékonyak, mert annyira frissek, hogy a vírusirtók és egyéb védelmi eszközök gyártóinak nem volt idejük reagálni az új fenyegetésre és a termékeik frissítésére). 2010 júniusában fedezték fel, állítólag Izrael és az Egyesült Államok közös fejlesztése volt és azért vetették be, hogy bejussanak Irán internetre nem csatlakozott gépeire, amelyet a nukleáris létesítményeiben tárolt. Külföldi konzultánsok pendrive-jait fertőzték meg a Stuxnettel, akik azután terjesztették azt - hogy tudtak-e arról, mivel dolgoznak, vagy nem, az még hollywoodi megfilmesítésre vár. Sokan ennek megjelenését tekintik a digitális hidegháború kezdetének.

Útjelző táblák hekkelése

A nyugatabbra már elterjedtebb elektronikus jelzőtáblák meghekkelése jó móka lehet, amíg csak olyan mókás feliratok születnek, mint "Vigyázz, zombiveszély". Ezek a rendszerek gyakran alapértelmezett jelszóval érkeznek, és bár a panelhez a hozzáférés rendszerint csak a helyszínről lehetséges, egy újraindítást követően teljesen át tudja venni felette a hatalmat bárki, amennyiben rendelkezik a szükséges eszközökkel és szakértelemmel.

Honnan rendel az NSA?

Az NSA (az Egyesült Államok nemzetbiztonsági hivatala) Edward Snowden nyilvánosság elé vonulása óta tudható, hogy nem veti meg a cyber-kutakodás eszközeit. 2005 óta használnak egy olyan módszert, ami a célszemély webböngészőjét eltérítve egy teljesen más weboldalra irányítja, amelyet nem ritkán az illető észre sem vesz. AZ NSA rendeléseiből íme néhány példa:

30 dollárért egy olyan monitor kábel, amely a neten elküldi a rajta keresztülmenő adatokat
BIOS és firmware-be beépülő rosszindulatú szoftverek, amelyek az operációs rendszer újratelepítésével sem tűnnek el
40000 dollárért kamu mobiltornyok, amelyek a célszemély mobilkommunikációit kísérhetik figyelemmel

Ezek az eszközök amúgy nemcsak az NSA, hanem bárki által elérhetők, feltéve, ha hajlandó értük az igen borsos összeget kifizetni.

[caption id="attachment_40364" align="alignnone" width="576"] Az autók sincsenek biztonságban az informatikai veszélyektől.[/caption]

Autóhekkelés

Az autógyártók egymásra licitálnak újabban abban, hogy ki tud "okosabb" járművet előállítani, vagyis olyat, amely informatikai eszközök garmadájával szórakoztatja el a tulajdonosait.

Dr. Charlie Miller, aki Apple eszközök hekkelésével kezdte ezen a téren a karrierjét, 2013-ban egy kutatótársával, Chris Valasekkel már bemutatta, hogyan tudják átvenni a fékek és kormányzás feletti irányítást egy 2010-es Toyota Prius és egy Ford Escape modellben - szerencsére, ez csak úgy működött, ha az autó közelébe jutottak és fel tudták törni, távvezérléssel nem - azóta azonban egy jelentés szerint szinte minden, manapság újonnan legyártott autó meghekkelhető. Az autógyártó cégek ma már hekkeresek segítségével fejlesztik autóik biztonsági rendszereit, ettől függően azonban érdemes elgondolkodni, mennyire kifizetődő a legjobb wifivel rendelkező modellt vásárolni legközelebb.

A cikk első része itt olvasható.

Forrás: infoworld.com


Szerző

tech.hu



Scroll to Top