Архивы: по дате | по разделам | по авторам

Всё как прежде

АрхивКолумнисты
автор : Берд Киви   13.03.2009

Зимняя версия знаменитой хакерской конференции Black Hat - Black Hat DC, в очередной раз проказала, что положение дел с безопасностью в компьютерных системах продолжает оставаться на том же уровне, что и обычно.

Знаменитая хакерская конференция Black Hat, проводимая каждое лето в Лас-Вегасе, последние пять лет имеет также и зимнюю версию - на противоположном, восточном побережье США. С самого начала это ответвление задумывалось как форум по компьютерной безопасности, ориентированный в первую очередь на специалистов из правительственных структур и корпораций, обслуживающих государство. Поэтому и название для него было выбрано соответствующее, Black Hat Federal, а регулярным местом проведения стал столичный округ Колумбия (или кратко DC).

С нынешнего года от "солидного" названия, безосновательно намекающего на некий федеральный статус мероприятия, устроителям пришлось отказаться и остановиться на том, что попроще - Black Hat DC.

Конференция в очередной раз продемонстрировала, что положение дел с безопасностью в компьютерных системах продолжает оставаться на том же уровне, что и обычно. Вот, скажем, известный английский хакер Адам Лори (Adam Laurie) еще в 1997 году с помощью обычной антенны-тарелки сумел подключиться к служебному спутниковому каналу одной из британских ТВ-компаний, по которому журналисты в Париже вели прямую трансляцию с места гибели принцессы Дианы и передавали записи камер видеонаблюдения, зафиксировавших автокатастрофу.

С течением времени ситуация только ухудшилась. Лори показал, что, используя общедоступные электронные компоненты, можно перехватывать по-прежнему никак не шифруемые цифровые спутниковые коммуникации - потоки электронной почты, сеансы веб-серфинга или, скажем, пересылаемые биржевые данные.

Хакинг спутниковых ресиверов в последние годы даже упростился. Раньше умельцам приходилось паять и собирать специальную аппаратуру для отслеживания служебных спутниковых передач. Теперь же у стандартного спутникового ресивера Dreambox, который использует Лори, имеется встроенный Ethernet-интерфейс и собственная программная оболочка, позволяющая практически сразу организовать передачу принимаемого потока в компьютер. А там анализ и сортировку пакетов осуществляет ПО типа Wireshark . Прочее оборудование включает в себя параболическую антенну диаметром около метра и сервомотор, нацеливающий тарелку на спутники. Стоит такой комплект меньше тысячи долларов.

Для быстрого и эффективного отсеивания нужных данных Лори написал специальную утилиту, которая анализирует сотни каналов и выделяет среди них интересующий сетевой трафик. По убеждению Лори, незащищенные спутниковые передачи крайне уязвимы для таких злоупотреблений, как спуфинг (вклинивания в канал злоумышленника для атак типа "человек посередине"). Система спутникового интернет-доступа построена так, говорит хакер, что в ней заложен потенциал для выделения и обмана конкретной жертвы. Примерно ту же аппаратуру, которую Лори использует для перехвата и анализа трафика, можно переделать таким образом, что спутниковое оборудование находящейся поблизости жертвы будет получать специально модифицированные данные от злодея-посредника и воспринимать их как легитимные...

Другой примечательный доклад на конференции Black Hat DC, сделанный исследователем Дуком Нгуеном (Duc Nguyen), носил довольно провокационное название "Ваше лицо - это НЕ ваш пароль". Нгуен является ведущим сотрудников Bkis, одной из главных вьетнамских фирм по компьютерной безопасности, а его выступление на хакерском форуме, как нетрудно догадаться, было посвящено анализу программ для биометрического опознания людей по лицу.

Лет семь назад похожее исследование проводили эксперты германского компьютерного журнала "c’t". Выводы тогда были вполне однозначны: все биометрические системы для потребительского рынка (включая и программы опознания по лицу) пока не способны заменить традиционные пароли. Такие системы больше похожи на забавные игрушки, а не на серьезные средства защиты - обман каждого из устройств не вызвал у исследователей больших проблем.

Ныне вьетнамский исследователь и его коллеги проанализировали три системы опознания, широко применяющиеся в ноутбуках от известных брэндов: VeriFace (Lenovo), SmartLogon (Asus) и Face Recognition (Toshiba). Все изготовители позиционируют свои решения как современный и эффективный метод защиты компьютера от неавторизованного доступа. Однако Нгуену удалось без труда обмануть все три системы - используя фотографии зарегистрированных пользователей, а то и снимки других людей, измененные с помощью графического редактора...

Кое в чем, правда, нынешняя конференция отличалась от многих предыдущих. На сей раз ни одно из выступлений не было запрещено какой-нибудь разгневанной корпорацией, пользующейся влиянием во властных структурах. А значит, изменения в лучшую сторону все-таки есть.

© ООО "Компьютерра-Онлайн", 1997-2019
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.