Black Hat - zagrożenia w RFID, VoIP, Google

Zorganizowana w Las Vegas konferencja dotycząca spraw bezpieczeństwa informatycznego - Black Hat - przynosi coraz to nowsze informacje o lukach w nowoczesnych technologiach, kreując tym samym obraz nieuporządkowanego i narażanego na liczne ataki świata współczesnych systemów elektronicznych.

Tegoroczna konferencja z pewnością przejdzie do historii, m.in. z powodów, o których pisaliśmy całkiem niedawno w artykule "Nie mówcie o dziurach". Tym razem garść informacji uzyskanych od specjalistów z zakresu bezpieczeństwa wskazuje na luki w systemach RFID, VoIP i w znanej wyszukiwarce Google.

Phil Zimmerman, twórca popularnego - PGP (Pretty Good Privacy) - chce wdrożyć podobne systemy do telefonów VoIP (początkowo tylko tych współpracujących z komputerami). Jak twierdzi, w jego codziennej praktyce często zdarzają się próby podsłuchiwania rozmów VoIP. Na konferencji Black Hat, Zimmerman zaprezentował jedną z pierwszych implementacji nowego systemu szyfrowania danych w aplikacjach VoIP, pracującą na komputerze Macintosh. Autor chce, aby jego oprogramowania działało, przynajmniej przez jakiś czas, jako darmowy dodatek do telefonów VoIP. Technologia Zimmermana działa w oparciu o trzycyfrowy kod identyfikujący każdą parę rozmawiających osób. Kod generowany jest w sposób pseudolosowy podczas inicjowania rozmowy VoIP.

Specjaliści ds. bezpieczeństwa systemów elektronicznych przyjrzeli się również coraz bardziej popularnej technologii RFID (Radio Frequency Identification). Kelvin Mahaffey z Flexilis zaprezentował generator sterowany napięciem (VCO), działający w oparciu o fale radiowe, który w sposób skuteczny zakłócał łączność pomiędzy etykietami RFID. Za jego pomocą można również zmienić treść danego "taga" i na przykład kupić coś drogiego za niewielkie pieniądze. Problem jest dość poważny, ponieważ rząd USA chce wprowadzić RFID do paszportów swoich obywateli. Pomysł, nie tylko ze względów niezawodnościowych wydaje się być kontrowersyjny. Mało kto bowiem chciałby zostać zidentyfikowany jako Amerykanin bądź Brytyjczyk na przykład w Iraku. Pojawiły się już zatem pomysły wprowadzenia do RFID systemów podobnych do PGP, aby wzmocnić procedury autoryzacyjne dla obywateli.

Mocnym akcentem konferencji Black Hat było także pojawienie się informacji o tym, że najpopularniejsza wyszukiwarka internetowa - Google - może służyć jako narzędzie dla hackerów. Kuriozalnie, problemem wydaje się tu być sama "siła" wyszukiwania danych poprzez Google i zbyt głębokie procedury analizujące. Jak twierdzi Johnny Long z Computer Science Corporation udało mu się, używając wyszukiwarki dostać się do niezabezpieczonych stron WWW (nie dostępnych z głównych witryn danej firmy), które z kolei dały Longowi możliwość przejęcia kontroli nad drukarkami sieciowymi, centralkami PBX, routerami, kamerami webowymi i całymi serwisami internetowymi.

Poprzez Google można także zdobyć hasła i przejmować kontrolę nad bazami danych "stojącymi" na SQL. Odpowiednio spreparowane słowa wpisane w wyszukiwarkę mogą wywołać tzw. atak SQL injection.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200