Ciemna strona fantastycznych technologii. Atak może przyjść z każdej strony...

Hakerzy kojarzą nam się zazwyczaj z włamaniami do komputerów. Wraz z rozwojem technologii na ich celowniku znalazły się jednak także inne cele takie jak np. samochody, czy telefony. Dzisiaj więc niestety nawet najbardziej fantastyczne rozwiązania posiadają swoją ciemną stronę, która może być wykorzystana przeciwko nam.

Rozwój technologii spowodował, że z coraz większą ilość urządzeń komunikujemy się za pośrednictwem takich rozwiązań jak np. Wi-Fi, Bluetooth, RFID, czy GPS. Oczywiście zwiększa to znacznie nasze możliwości oraz ułatwia nam życie, lecz powoduje także wzrost liczby wykorzystywanych przez nas obiektów, które mogą stanowić potencjalny cel ataku cyberprzestępców. Postanowiliśmy przedstawić wam poniżej kilka przykładów przydatnych technologii, które mogą zostać wykorzystane przeciwko nam.

Skimming

Skimming to zagrożenie, na które narażona jest większość z nas podczas wypłacania pieniędzy z bankomatu. Tzw. skimmerzy wykorzystują w tej technice nakładkę bankomatową umożliwiającą pobieranie informacji z pasków magnetycznych zawartych na karcie płatniczej oraz przezroczystą nakładkę na klawiaturę (lub kamerę śledzącą ruchy naszej ręki) służącej do zdobycia wpisywanego przez nas kodu PIN.

W Polsce zjawisko to nie należy do rzadkości. Specjalizują się w nim przybysze z Bułgarii. Nawet w momencie pisania tego tekstu usłyszałem w radiu o kolejnym takim przypadku, którego bohaterzy zdecydowali się na skorzystanie z zestawu: urządzenie skanujące + minikamerka. Uzyskane za ich pomocą dane przesyłali do państw Ameryki Południowej skąd wypłacano pieniądze pochodzące z kont ofiar.

“war-texting"

W najnowszych modelach samochodów można skorzystać z mobilnej aplikacji pozwalającej otworzyć i uruchomić silnik za pomocą telefonu. To ciekawe rozwiązanie, które jednak ma również pewne minusy. Uwagę na nie zwrócili Don Bailey i Matthew Solnik (pracownicy firmy iSEC Partners), którzy na zeszłorocznej konferencji Black Hat zaprezentowali technikę o nazwie “war-texting".

Jej działanie polega na przechwytywaniu SMS-ów służących wielu urządzeniom do wysłania poleceń lub aktualizacji oprogramowania firmware. Zagraża ona samochodom wyposażonym w moduły BMW Assist, GM OnStar, Ford Sync i Hyundai Blue Link. Podczas przygotowanego pokazu Bailey i Solnik z powodzeniem otworzyli i uruchomili silnik Subaru Outback. Co więcej, przyznali również, że cały proces począwszy od przechwycenia wiadomości tekstowej do włamania się do samochodu zajął im zaledwie około dwóch godzin.

Otwieranie samochodów to jednak nie jest tak wielki problem. Okazuje się bowiem, że podobne "tekstowe" technologie komunikacji stosowane są również np. w systemach kontroli ruchu samochodów oraz do monitorowania systemów przemysłowych (sieci energetyczne, wodociągowe). Ich skuteczne zaatakowanie mogłoby mieć więc bardzo poważne konsekwencje nie dla jednej, ale tysięcy osób.

Power Pwn

Czasami obok nas może znajdować się urządzenie, które swoim wyglądem nie budzi naszych najmniejszych podejrzeń. Niestety okazać się może, że właśnie jesteśmy szpiegowani...

Przykładem takiego urządzenia jest Power Pwn, który został opracowany przez Pwnie Express przy wsparciu finansowym z budżetu DARPA (Agencja Zaawansowanych Obronnych Projektów Badawczych Departamentu Obrony Stanów Zjednoczonych). Pełni o funkcję i wygląda jak zwykła listwa zasilająca. Pod tym niewinnym wizerunkiem ukryte są jednak jego znacznie ciekawsze możliwości. Jest on bowiem zdolny do wykrywania oraz szperania nie tylko w sieciach Ethernet, Wi-Fi i Bluetooth ale również sieci komórkowej 3G.

Twórcy urządzenia przekonują, że służyć ono ma jedynie do tego, aby monitorować dostępne w przedsiębiorstwach sieci i wykrywać luki w ich zabezpieczeniach. Kto nam jednak zagwarantuje, że nie zostanie ono także wykorzystane w celach przestępczych? Jego cena ustalona na niespełna 1300 USD z pewnością nie stanowi tutaj jakiejś poważnej przeszkody...

Radio Frequency Identification (RFID)

Chipy RFID to malutkie urządzenia, które zawierają informacje o obiekcie, do którego są podłączone. Komunikują się one za pośrednictwem fal radiowych pozwalając na jego śledzenie lub odczyt przechowywanych danych. Znajdują one zastosowanie np. przy znakowaniu towarów i zwierząt oraz w różnych dokumentach (np. dowodach). Co więcej, są one również niekiedy wszczepiane ludiom.

Niska cena chipów powoduje, że są one coraz szerzej wykorzystywane. Niestety są też bardzo podatne na ataki. Na początku tego roku w trakcie konferencji Shmoocon udowodniła to Kristin Paget, która przy pomocy kupionego za 350 dolarów sprzętu (czytnik RFID, programator elektromagnetyczny) odczytała dane z karty kredytowej wyposażonej w chip RFID i z powodzeniem przeprowadziła transakcję.

Wszystkim więc, którzy korzystają z możliwości technologii RFID przy przechowywaniu danych osobowych lub systemach zabezpieczeń powinna zapalić się czerwona lampka.

GPS

GPS to świetna technologia, z której dobrodziejstw korzysta wielu z nas. Pewne zagrożenie może jednak stwarzać stosowanie jej w telefonach komórkowych.

Na rynku pojawiają się bowiem oparte na geolokalizacji serwisy (np. FourSquare), które pozwalają na odnajdywanie znajomych oraz znajdujących się blisko nas ciekawych miejsc. Oczywiście nie mamy nic przeciwko nim, lecz niekiedy pozwalają one na dostęp do swoich danych firmom trzecim, a to niestety stwarza okazję do nadużyć.

Przykładem tutaj jest aplikacja Girls Around Me rosyjskiej firmy i-Free, która wykorzystywała dane wspomnianego serwisu FourSquare i Facebooka. Jej działanie polegało na prezentowaniu swoim użytkownikom, które panie znajdujące się w ich okolicy zalogowały się do Foursquare. Ponadto zapewniały one im błyskawiczny dostęp ich zdjęć oraz danych osobistych.

Aplikacja Girls Around Me bardzo szybko doczekała się określenia "aplikacja dla gwałcicieli". Trudno się z tym nie zgodzić...

Insulinowe pompy

Pompy insulinowe to zbawienie dla osób chorych na cukrzycę. Poprzez ciągłe podawanie insuliny nie tylko dbają o ich zdrowie, ale również znacznie zwiększają ich jakość życia. Niestety i tutaj pojawiły się pewne zagrożenia.

Chorujący na cukrzycę typu 1 Jay Radcliffe (szef Smart Device Threat Intelligence Center) odkrył bowiem, że jego bezprzewodowa pompa insulinowa Medtronic może stać się celem ataku hakera, który mógłby przejąć nad nią kontrolę. Nietrudno sobie wyobrazić, że gdyby zechciał, spowodowałby podanie śmiertelnej dawki insuliny. Ponadto jest tutaj jeszcze jeden istotny szczegół: zabójca mógłby to uczynić z odległości grubo przekraczającej pół kilometra.

Podsumowanie

Jak widać, nawet najbardziej fantastyczne technologie mogą zostać wykorzystane przeciwko nam. Dzięki temu, że coraz częściej wkraczają one w nasze życie, stajemy się coraz bardziej narażeni na różnego rodzaju działania przestępców. Warto więc być czujnym i zwracać uwagę na wszelkie podejrzane zmiany, które zauważymy w wykorzystywanych przez nas urządzeniach. Oczywiście nie zapominajmy też o fachowej prasie.


Zobacz również