Hakerzy: Cip, cip, Predatorze

Od pokoju hotelowego po bezzałogowy samolot US Army – dziś zdolny haker może włamać się wszędzie

To jest tak banalnie proste, że nie zdziwiłoby mnie, gdyby tysiąc innych osób wpadło na to wcześniej – oświadczył Cody Brocious, pokazując na międzynarodowej konferencji Black Hat, jak za pomocą podzespołów wartych 50 dolarów otwiera elektroniczny zamek firmy Onity – taki, jaki zabezpiecza typowy pokój hotelowy.

Sztuczka polega na wykorzystaniu małego otworu w dolnej części obudowy urządzenia, który służy do ładowania baterii i przeprogramowania. Podłączając się do niego, można odczytać 32-bitowy klucz. Jeśli po kilku sekundach wyśle się go z powrotem – drzwi posłusznie się otworzą.

Najgorsze, że nie jest to dziura łatwa do załatania. Zdaniem Brociousa nie pomoże wymiana oprogramowania – zamek należy zastąpić nowym. A do tego czasu każdy, kto w nocy spodziewa się niespodziewanych wizyt, musi barykadować drzwi krzesłem.

 

Uprowadzić drona

Nieco więcej, bo około tysiąca dolarów, kosztują części do budowy urządzenia hakującego bezzałogowe samoloty, wykorzystywane przez armię USA – takie jak chociażby znany z wojny z afgańskimi talibami Predator. Przejęcie kontroli nad dronem wcale nie jest trudne. Żeby tego dokonać, naukowcy z amerykańskiego University of Texas skonstruowali urządzenie wysyłające fałszywe dane nawigacji satelitarnej GPS. Podążający według zaprogramowanego wcześniej kursu samolot przez cały czas uważał, że znajduje się na właściwym kursie, nawet gdy – na polecenie naukowców – rozpoczął gwałtowne pikowanie, które zostało w ostatniej chwili przez nich przerwane.

Podobną techniką najprawdopodobniej posłużyła się już armia Iranu. Najpierw irańscy inżynierowie zagłuszyli sygnał przekazujący dronowi polecenia z centrum sterowania. To przełączyło statek powietrzny w tryb automatycznego pilota. Nad takim pozbawionym łączności z bazą samolotem bezzałogowym można przejąć kontrolę. Irańczycy twierdzą, że ich próby zakończyły się sukcesem (doprowadzili do kraksy kilku egzemplarzy i co najmniej jednego udanego lądowania na irańskim lotnisku). Na tym jednak kończy się lista hakerskich sukcesów irańskich ajatollahów. Pomimo udanych zamachów na zdalnie sterowane samoloty – w cybernetycznej wojnie z Zachodem Irańczycy zdecydowanie przegrywają.

 

Amerykańskie konie trojańskie

Stuxnet, Duqu, Flame i Gauss – pierwsze litery nazw hakerskich programów zwanych koniami trojańskimi układają się w kolejności znanej z klawiatury komputera. Konie trojańskie zostały tak skonstruowane, by – niczym rakiety powietrze-powietrze – dosięgnąć celu znajdującego się daleko poza horyzontem i same się na cel naprowadzić. Pomysł jest prosty i genialny zarazem. Wywiady amerykański i izraelski, którym przypisuje się autorstwo wirusów, wzorowały się na naturze. Tak jak wirus opryszczki – którego nosicielem jest 80 procent populacji – aktywuje się tylko w odpowiednich warunkach, tak i te trojany wychodziły z ukrycia dopiero, gdy znalazły się w Iranie. Nie docierały tam jednak oczywistymi kanałami, czyli za pomocą internetowych połączeń. Przenosiły się korzystając z pamięci USB, czyli popularnych pendrive’ów. Skoki z komputera na komputer zajmowały im miesiące, a mimo to udało im się dotrzeć na miejsce w chronologicznej kolejności. Najpierw Stuxnet zaatakował wirówki w zakładzie wzbogacania uranu w Natanz, potem Duqu natarł szerszym frontem, wykradając informacje z komputerów przemysłowych, następnie do ataku przystąpił Flame (którego przeznaczenie do dziś nie jest znane, a zrozumienie utrudnia niesłychanie skomplikowany kod).

Tuż przed oddaniem niniejszego numeru do druku, do arabskich komputerów dotarł ostatni z rodziny, Gauss, który celował nie tylko w Iran, ale także w Syrię, Sudan, Arabię Saudyjską, Liban i Jemen. Różni się od swoich starszych braci. Poprzednie robaki miały trafić w specyficzne urządzenia, stosowane w przemyśle ciężkim i przy przetwórstwie ropy. Zaszyfrowany Gauss uaktywnia się, gdy napotka na specyficzne warunki w zwykłym komputerze – może to być kwestia języka systemu operacyjnego lub układu klawiatury – które jednoznacznie pozwalają zidentyfikować irańskie pochodzenie ofiary.

Gdy robak się uaktywni, kopiuje między innymi dane logowania do serwisów społecznościowych, banków (głównie bliskowschodnich, ale także Citibanku i Pay- Pala), internetowych komunikatorów i skrzynek pocztowych. Po wyjściu z hibernacji Gauss zaczyna przesyłać do swoich mocodawców zrzuty ekranu z komputera, zarejestrowane komputerowym mikrofonem rozmowy i znalezione na dysku dokumenty. Ponieważ robak ma modułową budowę, osoby, które go kontrolują, mogą w każdej chwili zmienić sposób jego działania i informatora przekształcić w niszczyciela.

Eksperci od informatyki są pewni, że to nie koniec serii. Zastanawiają się tylko, czy kolejny przedstawiciel rodziny podtrzyma tradycję i czy jego nazwa zacznie się na kolejną literę na klawiaturze. Te przenoszące się niemalże przez dotyk wirusy są doskonałą ilustracją nowego trendu, który można zauważyć nie tylko w informatyce: nie wystarczy odłączyć urządzenie od internetu, by uodpornić je na ataki.

 

Tradycja i nowoczesność

Jak podają statystyki, liczba kradzieży luksusowego samochodu BMW M1 wzrosła ostatnio w Wielkiej Brytanii trzykrotnie. Wszystko dlatego, że złodzieje nauczyli się hakować te auta. Ta metoda zakłada uzyskanie dostępu do złącza diagnostycznego, które znajduje się w kabinie samochodu. Trzeba więc wybić szybę – i tu kończy się tradycyjna część kradzieży samochodu. W kolejnym kroku włamywacze podłączają się do gniazdka pod deską sterującą i programują nową, czystą kartę – a potem wciskają przycisk „Start” i odjeżdżają w stronę wschodzącego słońca. Cała operacja trwa trzy minuty.

 

Przejąć kontrolę można też nad sygnalizacją świetlną – np. za pomocą podczerwieni. Takimi sygnałami bowiem sterowana jest część świateł na skrzyżowaniach w niektórych metropoliach, co w zamierzeniu ma ułatwić przejazd pojazdom uprzywilejowanym. Zdarzały się jednak przypadki, gdy dowcipni hakerzy paraliżowali ruch – ostatnio zdarzyło się to kilka lat temu w Los Angeles. Jeszcze dalej posunęli się ich holenderscy koledzy, którzy – wykorzystując bardziej tradycyjne metody – włamali się do komputera sterującego sygnalizacją świetlną i… zamienili na zielonych światłach przy przejściach dla pieszych piktogram maszerującego ludzika na obrazek tylko dla dorosłych. Rzecz, która była niewykonalna w czasach tradycyjnych żarówek…

Podczerwień wykorzystał także pewien nastolatek z Łodzi, który cztery lata temu doprowadził do kilku wykolejeń miejskich tramwajów. Młodzieniec skonstruował urządzenie, którego – jak to określili przeszukujący jego mieszkanie policjanci – „wygląd i konstrukcja wskazywały, iż mogło służyć jako promiennik podczerwieni sterujący położeniem zwrotnic”. Chłopak przyznał się do przestawienia ich w trzech przypadkach, ale śledczy zarzucili mu także doprowadzenie do najgroźniejszego wykolejenia, w wyniku którego rannych zostało dwunastu pasażerów.

 

Pilnuj identyfikatora!

Coraz więcej otaczających nas urządzeń wyposażonych jest w bezprzewodową łączność RFID. Za tym skrótem (Radio Frequency Identification) kryją się małe urządzenia radiowe, stosowane między innymi w znanych z biur kartach dostępu, bezstykowych kartach płatniczych i miejskich czy elektronicznych metkach przyklejonych do opakowań towarów, które, zastępując tradycyjne kody kreskowe, znacznie usprawniają ich późniejszą obsługę.

Istnieje wiele możliwości modyfikacji urządzeń RFID w celu osiągnięcia nielegalnej korzyści – od najbardziej oczywistych, takich jak obniżenie ceny płaconej w kasie za towar, do uzyskania nieuprawnionego dostępu do zabezpieczonych pomieszczeń.

Technika stosowana w tym przypadku to klonowanie. Wyposażony w cewkę umieszczoną w rękawie albo pod marynarką przestępca niby przypadkiem „wpada” na swoją ofiarę – na przykład wychodzącego na lunch pracownika. Umieszczone w kieszeni włamywacza urządzenie błyskawicznie aktywuje oryginalny identyfikator, co jest tym prostsze, że wiele osób nosi go na szyi. Informacje trafiają do hakera, a następnie przepisywane są na czystą kartę. To umożliwia podszycie się pod daną osobę i uzyskanie dostępu do pomieszczeń objętych ochroną; jest to szczególnie niebezpieczne, jeśli karty identyfikacyjne pełnią rolę jedynego elementu kontroli do, na przykład, serwerowni.

Zresztą – inne systemy, jak chociażby biometryka, również łatwo można oszukać. Każdy, kto ma nowoczesnego smartfona, pracującego pod kontrolą systemu Android, może włączyć funkcję blokady, wykorzystującą rozpoznawanie twarzy. Jeśli kamera urządzenia nie zauważy swojego użytkownika, nie odblokuje telefonu. Ale do uruchomienia telefonu wystarczy też zdjęcie właściciela.

Wziąwszy pod uwagę te technologiczne luki, tradycyjne zamki w drzwiach i hasła w komputerach wydają się całkiem bezpieczne.