Technologia otacza nas z każdej strony – być może nie zdajemy sobie sprawy z tego, ale komputery są dziś w większości sprzętów, a te ostatnie bardzo często są dostępne przez połączenie bezprzewodowe. Począwszy od stymulatorów serca, poprzez samochody, telefony osobiste, wszystkie te urządzenia na przestrzeni lat rozwijały się z innymi nowinkami technologicznymi i zyskiwały coraz to nowsze zdolności. Dzięki takiemu szybkiemu rozwojowi, dziś już nie trzeba przeprowadzać operacji na pacjencie, gdy należy zmienić coś w oprogramowaniu stymulatora. Dzięki jego bezprzewodowemu połączeniu możliwe jest zdalne uaktualnienie programu, który przecież musi bezwzględnie dobrze wykonywać swoje zadanie. Te i tym podobne udogodnienia towarzyszą nam na każdym kroku, lecz czy ta wygoda idzie na pewno w parze z dostatecznym bezpieczeństwem?

Jak pokazują eksperymenty przeprowadzone przez specjalistów od zabezpieczeń komputerowych, praktycznie wszystkie zabezpieczenia wyżej wymienionych urządzeń można z łatwością złamać i zmienić programy wedle własnych upodobań. Wprowadzone całkiem niedawno bezprzewodowe stymulatory serca są przykładem na to, jak dobrodziejstwa technologii niosą ze sobą nieoczekiwane zagrożenia. Jako że taki stymulator może komunikować się drogą bezprzewodową z innymi urządzeniami, eksperci z zabezpieczeń komputerowych chcieli sprawdzić, czy można w jakiś sposób wpłynąć na jego pracę. Okazało się, że oprogramowanie stymulatora ma w sobie dużo niewielkich błędów, które odpowiednio wykorzystane, mogą dać dostęp do najważniejszych funkcji. Po kilku nieudanych próbach, ekspertom udało się złamać oprogramowanie w stymulatorze i dostali możliwość zdalnej zmiany komend i funkcji. Na co mieli dokładnie wpływ? Między innymi, mogli zmienić imię i nazwisko pacjenta, zmienić program diagnozujący stan urządzenia, oraz całkowicie zatrzymać jego pracę. Tak, dokładnie – posiadając odpowiednią wiedzę i umiejętności, można włamać się bezprzewodowo do czyjegoś stymulatora serca i zatrzymać jego pracę. Jako że eksperci nie mogli znaleźć żadnego ochotnika, próby przeprowadzali na stymulatorze zaszytym w grubej warstwie mięsa.

Każdy z nas jeździ samochodem, a duża część z tych samochodów to pojazdy nowoczesne. Nie każdy jednak wie, że ogromną część zadań w samochodzie wykonują komputery. W większości nowych modelów, komputery te połączone są w sieć, a ponadto – są również dostępne przez połączenie bezprzewodowe. Jak wynika z eksperymentów przeprowadzonych przez specjalistów od zabezpieczeń komputerowych, również i samochód można zaatakować za pomocą programów wykorzystujących niewielkie błędy w oprogramowaniu. Eksperyment polegał na tym, iż zakupiono dwa nowe samochody – jeden, do którego chciano się włamać i drugi, z którego dokonywane były wszelkie operacje. Co ciekawe, w celu dostania się do procesów w komputerze pokładowym w samochodzie można użyć również fal radiowych – radio w samochodzie bowiem odbiera fale, musi je zinterpretować i odtworzyć. Można wykorzystać istniejące błędy w tym procesie. Z powodzeniem udało się przejąć kontrolę nad takimi podzespołami jak – komputer sterujący wyświetlanymi informacjami na desce rozdzielczej, komputer sterujący zamkiem centralnym, komputer sterujący hamulcami. To tylko kilka przykładów. Co dzięki temu uzyskano? Na przykład, dzięki przejęciu kontroli nad wyświetlanymi informacjami o szybkości, z jaką się jedzie, można zmienić parametry w ten sposób, aby wyświetlana prędkość była o dwadzieścia kilometrów na godzinę mniejsza, niż jest w rzeczywistości. Nie trzeba dodawać, jak groźne w skutkach to może być. Przejmując kontrole nad zamkiem centralnym można bezproblemowo otworzyć wszystkie zamki w samochodzie zdalnie. Przejmując kontrolę zaś nad hamulcami, można wyrządzić ostatecznie najwięcej bezpośrednich szkód.

Ostatnim przykładem na to, jak pomysłowi są eksperci od zabezpieczeń komputerowych jest to, że wykorzystali popularny również i w Polsce iPhone i znajdujący się w nim akcelerometr. Akcelerometr to urządzenie które sprawdza, w jakiej pozycji znajduje się smartfon. Do tej pory nikt nie interesował się tym urządzeniem w celu wykorzystania go przeciwko użytkownikowi. Próbowano z portami usb, kamerką umieszczoną w urządzeniu, GPS’em, lecz bez powodzenia. Aż do czasu, gdy przeprowadzono ciekawy eksperyment. Akcelerometr w najnowszym urządzeniu od Apple jest bardzo czuły – tak czuły, że leżąc na biurku, obok klawiatury, rejestruje pojedyncze uderzenia użytkownika w klawisze. Dzięki stworzonemu na tym podstawie wykresu, można stworzyć program, który odczytuje, które klawisze użytkownik przycisnął i w jakiej kolejności, co daje możliwość odczytania tego, co napisał. Może to być zwykły mail lub bardziej poufna informacja. Co ciekawsze, akcelerometr w iPhonie nie jest objęty żadnymi zabezpieczeniami przed włamaniem i nieupoważnionym użyciem.

Powyższe przykłady zostały oparte na eksperymentach przeprowadzonych przez specjalistów od zabezpieczeń komputerowych, i dzięki ich odkryciom, urządzenia o których jest mowa, w większości zostały zabezpieczone przed podobną próbą włamania. Jednak prawda jest taka, że współcześnie nowe technologie wprowadzane są w tak szybkim tempie, iż ryzyko pojawienia się błędów, które ktoś może wykorzystać, jest bardzo wysoka.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*