Универсален хакер
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Универсален хакер

Специалисти са открили как да скриват зловредни кодове в управляващия софтуер на USB устройствата.

Универсален хакер

Кибератаките достигат ниво, в което нито едно устройство не е напълно сигурно

Мартин Дешев
8238 прочитания

Специалисти са открили как да скриват зловредни кодове в управляващия софтуер на USB устройствата.

© Reuters


През годините е имало много филми, в които възможностите на хакерите са били толкова разкрасявани, че повече приличат на приказки от 1001 нощи, отколкото на нещо, което може да е реалност. С напредъка на технологиите обаче хакерите успяват да открият най-различни методи за заразяване на всякакви устройства със зловреден код. Самите програмисти и производители също не усложняват живота им много, тъй като се оказва, че повечето им продукти не са с кой знае колко високо ниво на сигурност.

По време на ежегодната конференция Black Hat, която се проведе тази седмица в Лас Вегас, хакери и специалисти по киберсигурност от целия свят представиха малка част от новите си постижения. Може и да звучи параноично, но равносметката е мрачна: хакерите са няколко крачки пред системите за сигурност и производителите на техника и имат доста по-авангарден подход към технологиите, който им позволява да откриват пролуки в на пръв поглед неподозирани места.

Лош, лош USB

Един от най-ярките примери за способностите на хакерите днес идва от компютърните специалисти Карстен Нол и Якоб Лил, които работят за компанията SR Labs. Те са открили метод, чрез който могат да заобикалят защитите на фърмуера (управляващия софтуер) на всяко USB устройство и да инсталират компютърни вируси в него. Това ги прави неуловими за антивирусния софтуер, като същевременно им дава пълен контрол над компрометираното устройство и възможност да заразяват други устройства и компютри. Специалистите са създали вирус, който демонстрира възможностите на техниката. Те са го кръстили BadUSB, като той може да се инсталира по няколко начина. Най-лесният е, като вирусът се копира от предварително заразен компютър.

Тъй като BadUSB се "настанява" в системния софтуер на устройството, той остава там дори след като джаджата е форматирана. Единственият начин да бъде премахнат е да бъде сменен фърмуерът. За да бъде открит подобен вирус обаче, специалистите ще трябва да използват принципа на обратното инженерство и да разглобят фърмуера на всяко устройство поотделно, за да проверят дали всичко е наред. Няма и начин проблемът да бъде решен завинаги, защото той използва самия начин, по който USB работи. Тоест трябва да се разчита на доверени устройства и компютри или просто да се забрани използването на USB от дадена машина. И двете "спасения" не са много практични и са в противовес с идеята на USB като цяло.

"Сигурно помните поне един случай, в който сте свързвали с вашия компютър USB устройство на човек, на когото нямате много доверие. Това означава, че вече не може да имате доверие на компютъра си. Не може да имате доверие и на устройството си, ако сте го свързали с компютър, на който нямате доверие. Има заплаха в един невидим слой. Това е ужасна параноя", коментира Нол пред специализираното издание Wired. Той и неговият колега Лил са се свързали и с производител на USB устройства, който е отрекъл, че подобно нещо е възможно. Практическите опити на двамата специалисти обаче показват обратното.

Мобилни и онлайн неволи

Списъкът с лекции по време на Black Hat тази година е доста дълъг. Една от другите предизвикали внимание презентации беше на компанията Accuvant. Тя е разкрила сериозен пробив в сигурността на софтуера за управление от разстояние на мобилните телефони, който се използва от производителите и операторите за инсталиране на обновления от разстояние. Оказва се, че повечето производители използват готов софтуер от трета компания, в който има уязвимост позволяваща на хакерите да получат пълен контрол над телефона. Добрата новина в случая е, че за да се възползват от нея, хакерите трябва да са сравнително близо до смартфона-цел и да разполагат с фалшива мобилна клетка, към която устройството да се свърже. Все пак, при положение че около 70% от операторите използват именно този софтуер, рискът е голям. Компанията създател, вече е готова с обновление, което решава проблема, но зависи от самите оператори дали и кога ще го разпратят до телефоните в мрежите си.

Специалистът по киберсигурност Рубен Сантамарта пък е открил начин как да хаква самолети чрез техните онборд системи за мултимедийни забавления на пътниците. "Тези устройства са широко отворени. Надявам се, че презентацията ми ще помогне тази ситуация да се промени", казва Сантамарта пред агенция Reuters. Той също е използвал метода на обратно инженерство, за да разучи фърмуера на мултимедийните системи в самолетите. Оказва се, че чрез WiFi или подобна система е възможно да се получи достъп до авиационното оборудване на самолета, създаване на проблеми за сателитните комуникации и дори навигационните системи.

Някои от другите планирани разкрития обаче не можаха да се осъществят. Учени от университета Carnegie Mellon искаха да демонстрират своя метод да "деанонимизират" мрежата Tor. Тя позволява на всеки да сърфира анонимно и непроследимо в интернет. Поне на теория. Специалистите на университета искаха да покажат метод, който позволява лесно да се разбере кой кой е в Tor, но адвокатите на институцията не са позволили, тъй като нито тя, нито нейния Институт по софтуерно инженерство били дали разрешение за публично разкритие на подробности от проекта.

Други две очаквани лекции, които обаче също отпаднаха, планираха да покажат възможности за хакване на домашни алармени системи и детайли около руската програма за кибершпионаж Snake. Първите лектори са се отказали, без да дадат коментар, докато вторите споделят пред Reuters, че преработват документацията си с повече подробности.

Сред по-интересните разработки, които все пак бяха представени, е модификация на Google Glass, чрез която може да се "улавят" паролите на потребителите, докато те ги въвеждат чрез устройства със сензорни екрани. Прототипната засега разработка работи в радиус от около три метра и е дело на трима китайски разработчици. Google Glass записва видео, а специален софтуер разгадава кои клавиши на виртуалната клавиатура е натиснал потребителят и съответно "сглобява" паролата.

През годините е имало много филми, в които възможностите на хакерите са били толкова разкрасявани, че повече приличат на приказки от 1001 нощи, отколкото на нещо, което може да е реалност. С напредъка на технологиите обаче хакерите успяват да открият най-различни методи за заразяване на всякакви устройства със зловреден код. Самите програмисти и производители също не усложняват живота им много, тъй като се оказва, че повечето им продукти не са с кой знае колко високо ниво на сигурност.

По време на ежегодната конференция Black Hat, която се проведе тази седмица в Лас Вегас, хакери и специалисти по киберсигурност от целия свят представиха малка част от новите си постижения. Може и да звучи параноично, но равносметката е мрачна: хакерите са няколко крачки пред системите за сигурност и производителите на техника и имат доста по-авангарден подход към технологиите, който им позволява да откриват пролуки в на пръв поглед неподозирани места.


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

5 коментара
  • 1
    daskal1 avatar :-|
    daskal1

    Днес сутринта слушах доста добър репортаж от конференцията. Оказва се че алармените системи са едни от най-пробиваемите защото не са кодирани. Имаше и интересен момент за конфликта на хакерите, които търсят грешки в софтуера на големи производители да бъдат съдени от същите ако пуллично дискутират резултатите.

  • 2
    sultana avatar :-|
    султана глаушева

    Това е върхът на айсберга. Отдавна хакерите не са любопитни пъпчиви момченца, а служители в мощна индустрия, която печели много и не разкрива тайните си. Болката е другаде- който иска сигурна комуникация, трябва да инвестира в собствена сигурна мрежа. Но нали днес вся и все е цената, всеки зе закача към безплатната публична мрежа и после плаче от липса на сигурност. Или коза, или заек - козаек не става!

  • 3
    kandod avatar :-|
    kandod

    "... Специалистът по киберсигурност Рубен Сантамарта пък е открил начин как да хаква самолети чрез техните онборд системи за мултимедийни забавления на пътниците. "Тези устройства са широко отворени. Надявам се, че презентацията ми ще помогне тази ситуация да се промени", казва Сантамарта пред агенция Reuters. Той също е използвал метода на обратно инженерство, за да разучи фърмуера на мултимедийните системи в самолетите. Оказва се, че чрез WiFi или подобна система е възможно да се получи достъп до авиационното оборудване на самолета, създаване на проблеми за сателитните комуникации и дори навигационните системи.
    "
    Сега добавете и дистанционен метод за контрол и ето отговор на въпроса как може да е бил отвлечен малайзийският самолет МН370.

  • 4
    simon40 avatar :-|
    simon40

    Това с USB устройствата е лошо. Не говорим само за флашки а за всякаква периферия. Един принтер е най-неочакваното нещо което може да заразява с вируси.

  • 5
    hitrata_svraka avatar :-(
    Хит®ата Св®ака ;)

    Идеята за вирус който се записва в фърмуера на разни устройства ми дойде преди 10-на години, но не се впуснах в приключение. Това - твърди дискове, CD/DVD-ROM/RW, видеокарти, модеми, мрежови карти, принтери, скенери... и особено BIOS-а на дънните платки.


Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK