Bezpieczeństwo w sieci

Rzeczywistość przebija Hollywood. Hakerzy "w realu" są bardziej widowiskowi niż w filmach

Krzysztof Rojek
Rzeczywistość przebija Hollywood. Hakerzy "w realu" są bardziej widowiskowi niż w filmach
1

Wysokobudżetowe produkcje przyzwyczaiły nas, że hakerzy to tajemnicze osoby, które swoje ataki wykonują za pomocą trzech kliknięć. Co jeżeli powiem wam, że rzeczywistość w tej kwestii często przebija kinematografię?

Ile razy widzieliśmy to w takich produkcjach jak Mission: Impossible, 007 czy dowolnym innym filmie szpiegowskim? Oto główny bohater aby uratować świat musi wykraść dane z komputera "tego złego". Jak to robi? Otóż zakrada się do niego, wpina tajemniczy pendrive z tajemniczym programem i bum - jest w systemie. Albo haker, który chce włamać się do sieci korporacji - kilka klików, pojawia się standardowy "problem z dostępem" oraz magiczne hasło "na szczęście znam obejście" i już oto cała baza danych jest na jego łasce i niełasce. Nie twierdzę, że takie przedstawienie hakerstwa jest złe albo dobre - dla mnie jest po prostu... nudne.

Hakerzy w prawdziwym życiu robią to bardziej spektakularnie niż w kinie

Jeżeli ktoś nieco zna się na cyberbezpieczeństwie, wie, że niektóre sposoby na dostanie się do systemu potrafią wyglądać naprawdę widowiskowo. Pozwólcie, że przytoczę kilka, które spokojnie moglibyśmy zobaczyć w filmie akcji:

1. Cold Boot Attack

Jeden z moich (o ile można tak powiedzieć) ulubionych sposobów obejścia zabezpieczeń. Wykorzystując fakt, że pamięć DIMM zachowuje się różnie w zależności od temperatury otoczenia, hakerzy są w stanie zmusić ją do konkretnych zachowań (zrzut pamięci) bardzo szybko ją chłodząc. Wykorzystuje się do tego np. ciekły azot. Nie wiem, jak dla was, ale mi za pierwszym razem wydawało mi się to nieprawdopodobne.

2. Rysowane odciski palców

W niejednym filmie bohaterowie musieli zdobyć odciski palców "tych złych" pozostawione na szklankach czy stołach, aby włamać się do ich urządzeń. No cóż, jak się okazuje - takie akcje są całkowicie zbędne. Odcisk palca nie jest bowiem na tyle skomplikowany by trzeba było się uciekać do takich metod. Wystarczy do tego dobrej jakości zdjęcie dłoni, by odrysować z niej odcisk palca i voila, mamy dostęp do urządzenia. Jest to jak najbardziej możliwe - tak zrobił haker, który w 2014 odtworzył odcisk palca niemieckiej minister obrony Ursuli von der Leyen ze zdjęcia znajdującego się na biurze prasowym ministerstwa.

3. Hakowanie drukarek

Jeżeli chcemy pogrążyć złą korporację (bądź dobrą, kto wie) jedyne co musimy zrobić, to dostać się do jednej z drukarek. Tak się bowiem składa, że te sprzęty są nie tylko przestarzałe (bo po co coś zmieniać, skoro działa) ale też połączone z każdym komputerem w biurze. Ba - schematy odnośnie tego jak włamać się do takich urządzeń (m.in. przez niezablokowane porty TCP) są ogólnie dostępne w internecie. Być może więc nie trzeba zakradać się do komputera prezesa, by wykraść kluczowe dla przedsiębiorstwa dane.

4. Dostęp przez Thunderbolt 3

Nie jest tak, że "tajemnicze pendrive'y" hakujace system nie istnieją. Ba, są takie, które dostaną się do każdego komputera. A to przez lukę odkrytą w standardzie Thunderbolt 3. Przez nią można dostać się do zawartości dysków na każdym PC i nie ma przed nią ochrony. Opisywaliśmy ją nawet jakiś czas temu na łamach Antyweb.

Nie wiem czemu Hollywood nie posiłkuje się realnymi metodami hakowania

Znaczy się - domyślam się, dlaczego. W 1,5 godzinnym filmie akcji zazwyczaj jest niewiele czasu na wyjaśnienia, dlatego wiele kwestii upraszcza się, aby przyspieszyć fabułę i ułatwić jej zrozumienie widzowi. Obawa o to, że odbiorca czegoś nie zrozumie jest dziś tak duża, że zarówno filmy jak i gry wideo wolą postawić na bezpieczne uproszczenia. A szkoda. Pokazanie w filmie rzeczywistych sposób na włamanie się do urządzeń czy sieci nie tylko sprawiłoby, że dzieło byłoby bardziej zgodne z rzeczywistością, ale też - mogłoby przysłużyć się edukacji odbiorców. Czy chcemy czy nie, żyjemy w czasach gdzie nasze dane to towar, firmy codziennie padają ofiarami cyberprzestępców a straty z tego tytułu idą w setki miliardów dolarów rocznie. Pokazanie realnych metod, których przestępcy używają do obejścia systemów zabezpieczeń dałaby szansę na poznanie tych metod dużej grupie ludzi. Innymi słowy - zarówno filmy jak i odbiorcy mogliby na tym tylko zyskać.

Jaki sposób na sforsowanie zabezpieczeń widzielibyście jeszcze w akcyjniaku?

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu