ΑρχικήΔιαδίκτυοΟ παράδεισος του Hacker και 11 εφιάλτες ασφαλείας των χρηστών

Ο παράδεισος του Hacker και 11 εφιάλτες ασφαλείας των χρηστών

Στα συνέδρια, Black Hat και Def Con, των hackers αποκαλύφθηκαν οι 11 χειρότεροι εφιάλτες που απειλούν την ασφάλειά μας!

Ο παράδεισος του hacker

Τα συγκεκριμένα συνεδρία είναι ο χώρος όπου οι hackers και οι γκουρού της ασφάλειας κατεβαίνουν στο Λας Βέγκας για να αναδείξουν τις ικανότητες τους και να δημοσιεύσουν την μία παρουσίαση μετά την άλλη, προκαλώντας τρόμο και δέος για τα κατορθώματά τους. Όλη τον προηγούμενο καιρό, ακούσαμε διάφορες ιστορίες. Από αεροπλάνα που «έπεσαν», «αδιάκριτους» που παραφυλάνε την κάθε μας κίνηση και μας κατασκοπεύουν μέσα από τις κάμερες ασφαλείας μας, μέχρι και για μυστικό, μη ανιχνεύσιμο κώδικα που μπορεί να μετατρέψει οποιαδήποτε μονάδα USB σε μία συσκευή ακατάσχετου malware (κακόβουλου λογισμικού).

Βέβαια, τα περισσότερα (από τα προαναφερθέντα) είναι εν δυνάμει απειλές που, όμως, μα δίνουν την δυνατότητα να δούμε καθαρά τους κινδύνους που ενέχει αυτό το υπέροχο εργαλείο γνώσης και διαμοιρασμού που έχει μπει για τα καλά στην ζωή όλων μας˙ το διαδίκτυο. Ας δούμε μαζί τις πιο ανατριχιαστικές ιστορίες που αποκαλύφθηκαν στα δύο αυτά μεγάλα συνέδρια των hackers, μήπως και καταλάβουμε γιατί η ασφάλειά μας έχει μετατραπεί στον χειρότερο εφιάλτη μας.

Επισφαλές USB: Αθόρυβο, αλλά θανατηφόρο

Ας αρχίσουμε με μια από τις πιο αναπάντεχες αποκαλύψεις. Ερευνητές από το Security Research Labs λένε ότι ανέπτυξαν μια επίθεση που, αντί να μολύνει τα αρχεία του δίσκου (το usb είναι το γνωστό σε όλους μας και ως φλασάκι, αγγλιστί, thumb / flash drive), στόχος της έχει το λογισμικό (το firmware) που υπάρχει πάνω στα τσιπάκια ενός δίσκου usb,. Αυτό που κάνει λοιπόν ο μολυσμένος δίσκος, όταν συνδέεται σε οποιονδήποτε υπολογιστή, είναι να προσποιείται ότι είναι πληκτρολόγιο και να κατεβάζει malware (κακόβουλο λογισμικό).

Δεδομένου ότι η συντριπτική πλειοψηφία των κατασκευαστών των thumb drives δεν προστατεύουν το λογισμικό τους (το firmware τους) και τα διάφορα antimalware («αντιβιοτικά») δεν σκανάρουν το firmware για να εντοπίσουν τυχόν ειδεχθή δραστηριότητα, μία τέτοιου είδους επίθεση -θεωρητικά- θα μπορούσε να χρησιμοποιηθεί για να σκορπίσει malware τόσο στους υπολογιστές όσο και σε όσους δίσκους συνδεθούν με αυτούς. Και το χειρότερο;

Όπως καταλαβαίνετε, θα είναι δύσκολο να αποκαλυφθεί και ακόμα δυσκολότερο να σταματήσει, αφού κάθε φορά που κάποιος θα συνέδεε έναν δίσκο (flash drive) σε υπολογιστή, θα μετέδιδε το malware χωρίς κανείς να παίρνει χαμπάρι τίποτα. Ευτυχώς, βέβαια, τέτοιου είδος επίθεσης δεν έχει αποκαλυφθεί (όχι ακόμα τουλάχιστον).

Πτώση εξ’ ουρανού

Ο λόγος για μια άλλη επίθεση που έχει όχι απλά υλικές επιπτώσεις (ποιος τις κλαίει σε τέτοιες περιπτώσεις), μα και επιπτώσεις σε ανθρώπινες ζωές! Ο Ruben Santamarta -ερευνητής της IO interactive- ισχυρίζεται ότι ανακάλυψε ρωγμές/ελαττώματα (flaws) μέσω των οποίων μπορεί να διεισδύσει τόσο στις δορυφορικές επικοινωνίες των αεροσκαφών -μέσω των Wi-Fi τους-, όσο και στα συστήματα εν πτήσει. Μιλάμε για μια επίθεση που ανοίγει διάπλατα την πόρτα σε όποιον θελήσει να επιτεθεί, παρεμβαίνοντας στα συστήματα πλοήγησης και ασφάλειας του αεροσκάφους. Όταν το Reuters επικοινώνησε με τους κατασκευαστές του εξοπλισμού επικοινωνιών, αυτοί υποβάθμισαν την απειλή, λέγοντας ότι

Τόσο οι πιθανότητες μιας επίθεσης, όσο και οι πιθανές ζημιές είναι ελάχιστες (όχι όμως και μηδενικές).

Πρόσθεσαν, βέβαια, ότι ήδη εργάζονται για να κλείσουν τις τρύπες που αποκαλύφθηκαν από τον Santamarta.

Χαμογελάστε στην κάμερα

Μήπως τα όσα μεταδίδονται live από την κάμερα ασφαλείας (Dropcam), τα παρακολουθεί και κάποιος άλλος; Ο Patrick Wardle και o Colby Moore της Synack έκαναν φύλλο και φτερό μια (τέτοια) κάμερα ασφαλείας, των 200 δολαρίων, για να μάθουν πώς λειτουργεί. Βρήκαν, λοιπόν, πολλές ρωγμές (flaws) που θα επέτρεπαν σε επιτιθέμενους να δουν τα βίντεο που είναι αποθηκευμένα σε μια hack-αρισμένη Dropcam ή να ανεβάσουν άλλα βίντεο που να φαίνεται ότι προέρχονται από την κάμερα. Όπως λέει ο Wardle στο PCWorld:

Ουσιαστικά, επιτρέπει σε έναν εισβολέα να παραβιάσει ή ακόμα και να αναλάβει την ροή βίντεο.

Ευτυχώς, υπάρχει ένα μεγάλο εμπόδιο σε αυτό το πραγματικά τρομακτικό hack-άρισμα. Ο hacker θα χρειαστεί να έχει φυσική πρόσβαση στην Dropcam. Οπότε, σε περίπτωση που θα βρει τρόπο κάποιος να εισβάλλει σπίτι σας, θα έχει ίσως πολύ καλύτερα πράγματα να «ψαχουλέψει», αντί της κάμερας.

Σπάζοντας το Tor

Κάτι το κλείσιμο του Silk Road, κάτι οι αποκαλύψεις Edward Snowden περί NSA, το δίκτυο Tor, τον τελευταίο χρόνο, βρίσκεται πάντα στο προσκήνιο. Το Tor προσφέρει ανωνυμία αφού πρόκειται για ένα δίκτυο με συνδεδεμένους πολλούς (χιλιάδες) υπολογιστές (= σταθμούς), οι οποίοι είναι συνδεδεμένοι στο δίκτυο Tor (κάνουν δηλαδή χρήση της εφαρμογής).

Και όσο πιο πολλοί οι χρήστες που είναι συνδεδεμένοι μέσω Tor, τόσο πιο καλή η συνολική ποιότητα του δικτύου, μα και ακόμα πιο μεγάλη η ατομική ανωνυμία που μπορεί να επιτευχθεί. Η κάθε ανταλλαγή πληροφορίας (αρχείου) από έναν υπολογιστή σε κάποιον άλλον -αυτή η πληροφορία (αρχείο)- θα ταξιδέψει κρυπτογραφημένα, μέσα από ένα από τα χιλιάδες εναλλακτικά μονοπάτια που δίνουν οι συνδεδεμένοι υπολογιστές μεταξύ τους. Έρχεται, λοιπόν, τώρα ο Alexander Volynkin από το CERT του Ινστιτούτου Μηχανικών Λογισμικού του Πανεπιστημίου Carnegie Mellon (SEI) και λέει πως είναι δυνατόν να σπάσει η ανωνυμία του Tor δικτύου και, δη, με ελάχιστο κόστος.

Για την ακρίβεια, ούτε ήρθε ούτε το είπε αφού ο Volynkin ακύρωσε ξαφνικά την παρουσίαση που θα έκανε στο συνέδριο Black Hat. Τώρα, όσον αφορά το πώς, δεν είναι ξεκάθαρο αφού η ομιλία ακυρώθηκε. Οι φορείς του Tor όμως ανακοίνωσαν πως ανακάλυψαν ύποπτους σταθμούς και εξήγησαν ότι για την επίθεση χρησιμοποιήθηκε ένας συνδυασμός από δύο μεθόδους.

Η πρώτη (μέθοδος) είναι γνωστή ως επιβεβαίωση της κυκλοφορίας (traffic confirmation), στην οποία οι επιτιθέμενοι κοιτάζουν την κίνηση σε έναν σταθμό του Tor και -εν συνεχεία- προσπαθούν να βρουν παρόμοια κίνηση σε κάποιον άλλο (σταθμό). Αφού συνδέσουν τα δύο αυτά δεδομένα, μπορούν στη συνέχεια να μάθουν ποιος μπορεί να βρίσκεται από πίσω. Από την αρχή ακόμα, δημιούργησαν πάνω από εκατό νέους σταθμούς οι οποίοι -σύμφωνα με τις εκτιμήσεις της ομάδας του Tor- συνιστούν το 6,4 τοις εκατό του δικτύου, θέτοντας εν μέρει σε κίνδυνο τους ασφαλείς κόμβους που στόχο τους έχουν την ανωνυμία (του προφίλ) των χρηστών.

Η μη προστασία της (εταιρείας λογισμικού αντιμετώπισης ιών / antivirus)

Αυτό και αν είναι ειρωνικό, δεν νομίζετε; Ο Mati Aharoni, επικεφαλής εκπαιδευτής και προγραμματιστής της Offensive Security, βρήκε ένα τρίο από τρωτά σημεία στο Endpoint Protection της Symantec, που θα μπορούσαν να δώσουν σε επιτιθέμενους πρόσβαση υψηλού επιπέδου στους υπολογιστές των θυμάτων τους. (Info: Με τον όρο Endpoint εννοούμε το λογισμικό που χρησιμοποιείτε, τον υπολογιστή στον οποίον τρέχετε το λογισμικό και το τοπικό σας δίκτυο.)

Με άλλα λόγια, οι επιτιθέμενοι θα μπορούσαν να παραβιάσουν τις άμυνές σας μέσα από το ίδιο το λογισμικό ασφαλείας σας. Βέβαια, η Symantec λέει πως έχει ήδη κλείσει αυτές τις τρύπες. Όντως τις έχει κλείσει όμως);

Δρομολογώντας τους δρομολογητές (τους routers)

Ας αφήσουμε όμως κατά μέρος το λογισμικό. Ακόμα και αυτός ο οικιακός εξοπλισμός δικτύωσης που έχετε, μπορεί να ανατρέψει την ασφάλειά σας. Με την έναρξη του Black Hat, ο επικεφαλής αξιωματικός ασφάλειας πληροφοριών της In-Q-Tel, Dan Geer, είπε ότι ο router σας -ναι, για τον δικό σας δρομολογητή μιλάμε- είναι ένας από τους ευκολότερους (και ως εκ τούτου και προτεινόμενος) στόχους των επιτιθέμενων.

Είναι εύκολο να τους βρουν σε online σαρώσεις, συχνά διατηρούν πληροφορίες με τα προεπιλεγμένα στοιχεία σύνδεσής τους και η συντριπτική πλειοψηφία των ιδιοκτητών τους ποτέ -μα ποτέ όμως- δεν σκέφτηκαν να ενημερώσουν τον router τους με την τελευταία έκδοση firmware.

Καθόλου συσκευές αποθήκευσης συνδεδεμένες με το Internet

Οι δικτυακές συσκευές αποθήκευσης (αγγλιστί NAS, δηλαδή Network-attached storage devices) έχουν ακόμα περισσότερες ρωγμές και από τους routers. Σύμφωνα με τον Jacob Holcomb, ερευνητή και αναλυτή ασφαλείας στην Independent Security Evaluators ο οποίος έκανε μια μεγάλη μελέτη πάνω στις ευπάθειες των routers το 2013 και -ως εκ τούτου- στην ομιλία του στο Black Hat επικεντρώθηκε στις δικτυακές συσκευές αποθήκευσης.

Δεν υπήρξε ούτε μία συσκευή που να μην μπορέσαμε να την παραβιάσουμε, δήλωσε ο Holcomb.

Τουλάχιστον το 50% εξ’ αυτών μπορούν να παραβιασθούν χωρίς καν να ζητείται έλεγχος ταυτότητας. Μάλιστα, χρησιμοποιώντας τεχνικές όπως το ARP spoofing, ένας εισβολέας θα μπορούσε εν συνεχεία να χακάρει και την κίνηση (κυκλοφορία) άλλων συσκευών του ιδίου δικτύου.

Και το πιο ανατριχιαστικό; Ο Holcomb λέει ότι παρότι έχει αναφέρει όλα τα τρωτά σημεία στους κατασκευαστές των συσκευών NAS, η έκθεσή του δεν έχει ληφθεί κανένα μέτρο.

Λάθος είδος διαχείριση του δικτύου

Θυμάστε την υπόθεση της Carrier IQ και το σκάνδαλο που ξέσπασε όταν αποκαλύφθηκε; Ενώ αρχικά φαινόταν πως πρόκειται για ένα rootkit (εργαλείο λογισμικού που λειτουργεί ως μανδύας μεταμφίεσης για άλλα λογισμικά, κυρίως κακόβουλα, επιτρέποντας την λειτουργία τους στο παρασκήνιο χωρίς να το γνωρίζει ο χρήστης) για τους παρόχους επικοινωνιών ώστε να κατασκοπεύουν το σύνολο της κίνησής σας, η αλήθεια ήταν ακόμα πιο ανατριχιαστική.

Επρόκειτο για ένα διαγνωστικό εργαλείο που βοηθούσε τους φορείς να διαχειρίζονται την ικανότητα/δυναμικότητα του δικτύου. Και, όπως είπαν οι Mathew Solnik και Marc Blanchou της Accuvant στο Black Hat, τα εργαλεία διαχείρισης συσκευής που οι φορείς φορτώνουν στις συσκευές μπορεί να καθιστούν το τηλέφωνό σας ευάλωτο σε επιθέσεις. Οι ευπάθειες μπορούν να χρησιμοποιηθούν για την εκτέλεση απομακρυσμένου κώδικα και να παρακάμψουν τις φυσικές άμυνες του λειτουργικού συστήματος.

Οι ερευνητές λένε ότι στο 70% με 90% των τηλεφώνων που πωλούνται, ανά τον κόσμο, υπάρχει ενσωματωμένο λογισμικό διαχείρισης της συσκευής. Άλλες συσκευές, όπως οι φορητοί υπολογιστές, τα ασύρματα hotspots και όλα αυτά τα μαραφέτια που μας παρέχουν ιντερνέτ -όπου και αν βρισκόμαστε- είναι τρωτά στο ευάλωτο πρωτόκολλο OMA-DM.

Ποιος χρειάζεται εργαλεία διάρρηξης;

Η ασφάλεια όσον αφορά όλα αυτά τα μαραφέτια με ενσωματωμένη ασύρματη σύνδεση (στα αγγλικά, γνωστά ως Internet of Things) και τα οποία χρησιμοποιούμε καθημερινά, εκτείνεται πέρα από τους κατασκόπους των καμερών ασφαλείας (Dropcams) για παράδειγμα. Ο ερευνητής της Qualsys, Silvio Cesare, έδειξε πώς να συνδυάσουμε ένα εργαλείο, κατασκευασμένο από φθηνά και εύκολο να βρεθούν υλικά, που είναι ικανό να ξεκλειδώσει όλα τα συστήματα εισόδου των αυτοκινήτων.

Μπορώ να το χρησιμοποιήσω για να κλειδώσω, να ξεκλειδώσω, να ανοίξω το πορτ-μπαγκάζ.

Υπερνικά αποτελεσματικά την ασφάλεια του συστήματος εισόδου, χωρίς κλειδί. Έχει δοκιμάσει την εν λόγω τεχνική μόνο στο δικό του αυτοκίνητο που είναι δεκαετίας και, όπως λέει: Για να πετύχει η επίθεση ξεκλειδώματος, ο επιτιθέμενος θα πρέπει να παραμείνει στην περιοχή (κοντά στο αυτοκίνητο δηλαδή) μέχρι και δύο ώρες. Γι’ αυτό, μην περιμένετε, στο άμεσο μέλλον, οι διαρρήκτες να αντικαταστήσουν τους λοστούς τους με υπολογιστές.

Χακάροντας ξενοδοχεία

Για τα τρωτά σημεία αυτών των Internet of Things, στο Black Hat, μίλησε αναλυτικά ο σύμβουλος ασφαλείας Jesus Molina. Ο τρόπος που έκανε την παρουσίασή τους ήταν πολύ πιο πρακτικός και διαφωτιστικός. Κατά την παραμονή του στο πεντάστερο ξενοδοχείο St. Regis Shenzhen Hotel στην Κίνα, ο Molina βρήκε τον τρόπο να αναστρέψει την μηχανική του «Digital Butler» («Ψηφιακός Μπάτλερ»), μια εφαρμογή iPad που δίνεται στους επισκέπτες. Αυτό που έκανε ήταν να αξιοποιήσει ένα ελάττωμα (flaw) στο πρωτόκολλο οικιακού αυτοματισμού KNX/IP το οποίο και τροφοδοτεί την εφαρμογή.

Ο Molina, βέβαια, περιόρισε τις δυνατότητες της εφαρμογής του στο να ενεργοποιεί την φωτεινή ένδειξη στις πινακίδες «Μην ενοχλείτε» που υπάρχουν στους διαδρόμους αλλά λέει ότι το ελάττωμα που έχει το σύστημα θα μπορούσε να χρησιμοποιηθεί για να ελέγχει τα φώτα, την τηλεόραση, την μουσική, την θερμοκρασία στο δωμάτιο, μέχρι και τις αυτοματοποιημένες περσίδες τουλάχιστον 200 δωματίων. Σημειωτέον, ο εισβολέας δεν θα χρειαζόταν ούτε καν να βρίσκεται στην ίδια χώρα στην οποία είναι το ξενοδοχείο. Το ξενοδοχείο St. Regis χαρακτήρισε τον ισχυρισμό του αβάσιμο.

Παρ’ όλα αυτά, όμως, ανακοίνωσε στην South China Morning Post ότι αναστέλλει προσωρινά το σύστημα ελέγχου με τα iPad τηλεχειριστήρια στα δωμάτια για την αναβάθμιση του συστήματος.

Η μεγάλη βάση δεδομένων των Ρώσων hackers

Παρόλα αυτά, η πιο τρομακτική είδηση της εβδομάδας -αναφορικά με θέματα ασφάλειας- δεν ήρθε από την έρημο του Λας Βέγκας. Αντ’ αυτού, ήρθε από την Ασία όπου, σύμφωνα με τον Alex Holden της εταιρείας ασφαλείας Hold Security, Ρώσοι hackers συγκέντρωσαν μια τεράστια βάση δεδομένων από 1,2 δισεκατομμύρια κλεμμένα username (ονόματα χρηστών) μαζί με τα password (κωδικούς πρόσβασης) και 500 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου. Η αναφορά αφήνει κάποια κραυγαλέα ερωτήματα αναπάντητα, ένα εκ των οποίων είναι και το κατά πόσον είναι ακριβής η ανακοίνωση αυτή (παρά την ισχυρή φήμη που έχει ο Holden στην βιομηχανία της ασφάλειας).

Και αυτό, γιατί η Hold Security προσέφερε στους χρήστες της μια υπηρεσία έναντι 120 δολαρίων τον μήνα ώστε να μπορούν να δουν εάν το όνομά τους συμπεριλαμβάνεται σε αυτήν την βάση δεδομένων. Ωστόσο, ο ερευνητής ασφαλείας και δημοσιογράφος Brian Krebs λέει ότι έχει δει την βάση δεδομένων και την έρευνα του Holden και μπορεί να πει μετά βεβαιότητας πως ισχύει όντως. Και ερχόμαστε στην πραγματικότητα. Ok, μετά την ανάγνωση όλων αυτών φυσικό είναι να έχετε πανικοβληθεί.

Παρότι όλα όσα παρουσιάστηκαν στα συνέδρια Black Hat και Def Con είναι όντως ανησυχητικά (και λίγα λέω), τα περισσότερα είναι ακαδημαϊκής φύσης και δεν εφαρμόζονται άμεσα. Θα λέγαμε πως είναι κάτι σαν εξειδικευμένες ασκήσεις επί χάρτου, πάνω σε πραγματικές συνθήκες και -με λίγο παραπάνω από το κανονικό- τονισμένη την επικινδυνότητά τους. Οι κίνδυνοι που αναφέρθηκαν, υπάρχουν και είναι και πραγματικοί˙ απλά κανείς ακόμα δεν τους έχει πραγματοποιήσει. Ή μήπως;

Στέλιος Θεοδωρίδης
Στέλιος Θεοδωρίδης
Ο ήρωας μου είναι ο γάτος μου ο Τσάρλι και ακροάζομαι μόνο Psychedelic Trance
RELATED ARTICLES

Αφήστε ένα σχόλιο

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Πρόσφατα άρθρα

Tηλέφωνα έκτακτης ανάγκης

Δίωξη Ηλεκτρονικού Εγκλήματος: 11188
Ελληνική Αστυνομία: 100
Χαμόγελο του Παιδιού: 210 3306140
Πυροσβεστική Υπηρεσία: 199
ΕΚΑΒ 166