Pod znakiem czarnego kapelusza

Kolejna edycja najbardziej znanej konferencji poświęconej bezpieczeństwu - Black Hat USA 2009 - obfitowała w wiele ciekawych wystąpień na temat możliwych sposobów ataków i zapobiegania im.

W amerykańskim systemie ewidencji ludności, numer ubezpieczenia społecznego SSN ma podobne znaczenie do naszego PESEL-u. W USA (przy spełnieniu pewnych dodatkowych warunków) sama znajomość tego numeru wystarczy do kradzieży tożsamości. Dlatego SSN powinien być pilnie strzeżony. Niestety, reguły jego przyznawania tego nie zapewniają. Podobnie jak w przypadku PESEL-u, część tego numeru jest determinowana przez datę urodzenia, więc przestępca może próbować zgadywać poszczególne cyfry. Dzięki temu, że baza osób zmarłych wraz z ich numerami SSN jest dostępna online, można wykorzystać zawarte tam dane. Datę urodzenia można z powodzeniem pozyskać z portali społecznościowych, takich jak Facebook. Atak ten umożliwia pozyskanie SSN ofiary w bardzo krótkim czasie przy minimalnej ilości prób brute force. Prezentację na ten temat poprowadził Alessandro Acquisti.

Bardzo ciekawe wystąpienie Andrea Barisani i Daniele Bianco obejmowało, z kolei, przechwycenie wciskanych klawiszy za pomocą analizy zakłóceń przenoszonych przez sieć zasilającą. Impulsy pochodzące z kabla oraz elektroniki typowej klawiatury PS/2 można z powodzeniem odebrać i analizować, ponieważ są stosunkowo mało tłumione w dzisiejszych komputerach i bezproblemowo da się je wykryć w sieci elektroenergetycznej (zwłaszcza w kablu zerowania). Rozwiązanie to wymaga niewielkiego nakładu środków, jest znacznie prostsze niż się na pozór wydaje.

W drugiej części prezentacji przedstawiono sposób podsłuchu wciskanych klawiszy w komputerach przenośnych z użyciem laserowego mikrofonu. Przy użyciu taniego lasera, czułej fotodiody i prostego zestawu optyki, można nagrać dźwięki drgań obudowy laptopa, spowodowane wciskanymi klawiszami. Najlepiej w ten sposób udaje się zarejestrować drgania z komputerów, które posiadają błyszczącą obudowę lub jej niektóre elementy. Technologia zakłada odtworzenie drgań i analizę statystyczną, umożliwiającą przypisanie zarejestrowanych próbek do konkretnych klawiszy.

Więcej o nowościach ze świata hakerów czytaj na Computerworld.pl.


Zobacz również