Prototypowy szkodnik przejmuje czytniki smartcard

Specjaliści z Itrust Consulting stworzyli złośliwy program, który potrafi przejąć kontrolę np. nad czytnikami smartcard i udostępnić je przez Internet.

W prototypowym malware (tzw. proof of concept) zastosowano specjalny sterownik, dzięki któremu możliwe jest uzyskanie dostępu do podłączonych do komputera urządzeń USB i udostępnianie ich w Sieci - bez zgody i wiedzy użytkownika.

Specjaliści z Itrust Consulting najszerzej testowali możliwości swojej aplikacji na czytnikach kart smartcard, podłączonych do komputera via USB. Udało im się wykorzystać ów sterownik oraz standardowe oprogramowanie takiego czytnika do udostępnienia go w Sieci - zdalny użytkownik mógł korzystać z niego tak, jakby urządzenie było podłączone do jego komputera.

"Programy pozwalające na zdalne przejęcie urządzenia istniały już wcześniej - ale nasz jest pierwszym, który pozwala nieautoryzowanemu użytkownikowi na podmapowanie czytnika via TCP i korzystanie z niego jak z lokalnego urządzenia" - wyjaśnia Paul Rascagneres, konsultant Itrust Consulting, znany również jako jeden z twórców projektu malware.lu.

Rascagneres zwraca uwagę, że ta metoda może zostać wykorzystana do atakowania kart smartcard wykorzystywanych m.in. do uwierzytelniania klientów e-banków czy pracowników firm, a także do korzystania z podpisu elektronicznego (czytniki takich kart podłącza się do komputera via USB).

Co więcej, w niektórych krajach takie karty służą również do uwierzytelniania obywateli chcących korzystać z zasobów e-administracji. Tak jest np. w Belgii - testy przeprowadzone przez Rascagneresa i jego współpracowników wykazały, że belgijski system jest podatny na atak przeprowadzony z wykorzystaniem opracowanego przez nich "szkodnika".

Ów prototypowy program nie jest podpisany certyfikatem cyfrowym - co oznacza, że użytkownicy zostaną poinformowani o niebezpieczeństwie przy próbie jego zainstalowania. Paul Rascagneres wyjaśnia jednak, że nietrudno wyobrazić sobie sytuację, w której planujący atak przestępcy wykorzystają do tego celu skradziony certyfikat. Dodajmy, że istnieją też złośliwe programy, które potrafią dezaktywować w Windows wymóg sprawdzania cyfrowego certyfikatu przy próbie instalacji.

Co ważne, atak przeprowadzony z wykorzystaniem prototypowego programu jest praktycznie niezauważalny dla użytkownika - jedynym sygnałem, że czytnik smartcard jest wykorzystywany przez zdalnego użytkownika, może być migotanie diody na jego obudowie (o ile dany model jest w nią wyposażony).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200