Laptopy nieodporne na włamania

Dwóch specjalistów zajmujących się problematyką bezpieczeństwa informatycznego znalazło sposób na przejęcie kontroli nad laptopami, wyposażonymi w bezprzewodowe karty sieciowe. Szczegółowy opis całego mechanizmu, polegającego głównie na wykorzystaniu luk w sterownikach modułów bezprzewodowych, zostanie ujawniony na tegorocznej konferencji Black Hat 2006.

Błędy w sterownikach kart sieciowych instalowanych w komputerach przenośnych odkryli: David Maynor, inżynier z ISS (Internet Security Systems) oraz Jon Ellch, słuchacz studium podyplomowego jednej z uczelni amerykańskiej marynarki wojennej. Szukanie potencjalnych luk w oprogramowaniu sterującym łącznością bezprzewodową przez wiele lat pozostawało poza zasięgiem przeciętnych hakerów, głównie ze względu na stopień jego skomplikowania. Jednak, jak twierdzi Maynor, w ostatnim czasie w branży informatycznej pojawiło się kilka programów, które automatyzując większość procedur, nadają się do używania przez użytkowników o relatywnie niskiej wiedzy.

Jednym z takich narzędzi posłużyli dwaj naukowcy, aby przetestować odporność popularnych bezprzewodowych kart sieciowych na próby włamania. Maynor i Ellch skorzystali z oprogramowania LORCON (Lots of Radion Connectivity), które wysyła w przestrzeń duże ilości pakietów skierowanych do wykrytych wcześniej kart. Można w ten sposób sprawdzić m.in. jak zachowają się sterowniki modułów bezprzewodowych (czy spowodują zawieszenie się systemu, błędy w działaniu aktywnych programów itp.). Cykl testów przeprowadzony przez dwóch badaczy udowodnił, że zawierają one szereg luk, wśród których znajdują się też takie, które pozwalają przejąć całkowitą kontrolę nad laptopem (nawet bez połączenie z siecią, wystarczy, że interfejs jest w trybie poszukiwania punktów dostępowych). Początkowo Maynor i Ellch sprawdzali połączenia w standardach IEEE 802.11x, w dalszej kolejności przyjrzeli się Bluetooth, Ev-Do (Evolution-Data Only) oraz HSDPA (High Speed Downlink Packet Access). W każdym przypadku spostrzeżenia testujących były podobne.

Laptopy nieodporne na włamania

Szczegóły dotyczące procedury przejmowania kontroli nad laptopem nie zostały dotychczas ujawnione. Maynor i Ellch chcą opisać cały proces na tegorocznej konferencji Black Hat 2006, poświęconej tematyce bezpieczeństwa komputerowego. Zdradzają oni jednak, że wykryta luka w prosty sposób pozwala nawet zwykłym amatorom przejąć kontrolę nad laptopem, a ponad połowa innych, wykrytych dziur w oprogramowaniu sterującym może zostać wykorzystana w niepożądany sposób nawet wtedy, gdy nie nawiązano jeszcze połączenia sieciowego. Według specjalisty ISS winę za niewłaściwie pisane sterowniki ponoszą programiści, którzy często nie zwracają uwagi na kwestie związane z bezpieczeństwem, koncentrując się jedynie na opracowaniu optymalnych procedur. Pewnym problemem są także dostawcy sprzętu dołączający do swych produktów całe zestawy zaawansowanych funkcji, często niepotrzebnych, a stwarzających dodatkowe potencjalne luki systemowe.

Bezpieczeństwem w sieciach bezprzewodowych zajęli się ostatnio także włoscy naukowcy, którzy zbudowali "laboratorium hakerskie" na kołach. Projekt o nazwie BlueBag zakładał zbadanie poziomu zabezpieczeń urządzeń pracujących w technologii Bluetooth. Mobilni specjaliści odwiedzali miejsca publiczne, takie jak lotniska, centra handlowe i próbowali łączyć się wykrytymi, niezabezpieczonymi urządzeniami. Tylko w ciągu 23 godzin badania namierzono ich ponad 1400.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200