Hirdetés

Nyitott kapu a rendszeremben?

|

Hátsó ajtók vannak mindenütt, a nyomtatótól az SQL szerverig.

Hirdetés

Vannak olyan emberek, akik biztonságban érzik magukat, de úgy tűnik a PC és az Internet elterjedése óta olyanok már nincsenek, akik valóban 100 százalékig biztonságban is tudhatják rendszerüket. A nagy testvér figyel, vadásznak adatainkra és sokszor tudtunkon kívül mi adunk teljes hozzáférést rendszerünkhöz.

 

Ki gondolná, hogy hátsó ajtókkal és sérülékenységekkel vannak tele napjaink szoftverei? Ami még ennél is szomorúbb, hogy az eszközökbe beégetett szoftverek, azaz a firmware-k is sok esetben kiszolgáltatottak, ugyanis azokat is ugyanolyan programozási módszerekkel készítik (rendszerint C és C++ programozási nyelveken), mint az egyéb alkalmazásokat. Míg az alkalmazások frissítése egy bevett gyártói gyakorlat, addig a firmware-ek javítása sokkal költségesebb, általában aprólékosabb fejlesztői és tesztelői munkát igényel. A telepítésnél hasonlóképpen, egy szoftvert könnyű telepíteni, egy firmware-t beégetni már körülményesebb és több a hibalehetőség is.

Hirdetés

 

És akkor mi van?

 

Ahogy egy szoftver biztonsági hibája, úgy a firmware-é is lehetővé teheti, hogy illetéktelenek hozzáférjenek a rendszerünkhöz, adatainkhoz. Ha a program biztonsági kockázatot jelent az még magában nem olyan nagy probléma. De ha erről széles körben tudomást szereznek, akkor biztonsági rés lesz belőle, ami csábítja a támadókat, mindaddig, míg a javítás meg nem jelenik (és persze fel nem telepítjük).

Hirdetés

 

A firmware programozás még C-ben zajlik zömmel, a szabványos C pedig nem felügyeli azt, hogy a program miként használja a memóriát, ellenőrzi-e a bevitt adatok formátumát, hosszát, így nagyon gyakori, hogy idegen kódot végre lehet hajtatni egy nyílt funkció szándékosan félreparaméterezett meghívásával. Ha a tesztelés nem elég módszeres, akkor ezekre nem derül fény a program kiadása előtt, kockázatot tartalmazó eszközök kerülnek hozzánk.

 

Az egyik leggyakoribb cél a támadók részéről, hogy a nem javított réseken betörve saját kódot futtassanak le a programmal, ami aztán a támadó kezébe adja az irányítást. Ilyenkor sok minden lehetséges, akár a teljes rendszert felügyelheti távolról a hacker, hozzáférhet adatainkhoz, törölheti, megváltoztathatja vagy egyszerűen saját célra felhasználhatja, tovább is adhatja azokat. Ha pedig kikerülnek üzleti eredmények, szerződések, titkok, bankszámla számok, hát akkor rossz esetben le is húzhatja a rolót a vállalkozás.

Hirdetés

 

 

Néhány elrettentő példa

 

Hirdetés

A biztonsági rések jó része egy hátsó ajtó nyitva hagyásával valósul meg. Ezek sok esetben a beléptető rutin hiányosságaira, ki nem tesztelt ágaira vezethetők vissza és eredetileg az eszköz becsületes távoli menedzselését szolgálják. Más esetekben a vezérlést ugyan nem tudja átvenni a támadó, de képes leállítani, lefagyasztani, túlterhelni a rendszert, így az nem tud rendeltetésszerűen működni.

 

Legutóbb a pcworld.com számolt be arról, hogy Samsung lézernyomtatók firmware-ében maradt benne egy jelentős hiba. A készülékek még a menüben letiltott SNMP szolgáltatás mellett is elfogadják a beépített, nyitott admin fiókba bejelentkezést és teljes olvasási-írási jogkört adnak a vélt adminisztrátornak (azonosítást nem kérnek). Persze egy nyomtató nem a világ, de a benne tárolt hálózati kulcsok, jelszavak, beállítások és a kiküldött nyomtatási munkák illetéktelen kezekbe kerülhetnek.

 

Hirdetés

Enyhébb eset, de szintén kellemetlen, ha csak átmenetileg kiütni lehet az eszközöket. Két régebbi, de eléggé elterjedt vezeték nélküli (Wi-Fi) adapter lapkakészlet, a Broadcom BCM4325 és BCM4329 ellen könnyen indítható DoS támadás. Hibás RSN (802.11i) üzenetekkel lehet kiakasztani a hálózati adaptereket, melyek gyakran szórakoztatóelektronikai eszközökben teljesítenek szolgálatot. Támadás esetén az adapterek nem válaszolnak.

Sajnos nagyon sok példát lehet felhozni. Egyes HP nyomtatókon és szkennereken a hálózatról lehet firmware frissítést kezdeményezni, azonosítás nélkül, célzott támadással egy multifunkciós nyomtatóba az eredeti firmware megpatkolt változatát tölthetnénk így vissza, onnantól pedig szabad kezet kapnánk a rendszeren. Több IP kamera modell is van (számos klónnal egyetemben), melyen könnyen átvehető a vezérlés és JavaScript kódon keresztül még az admin jelszó is hozzáférhető.

 

Mit tehetnék?

Hirdetés

 

Frissítsünk – ha van mire. Sajnos sok esetben a régebbi eszközöket már nem fejlesztik tovább a gyártók és persze nem minden nyilvánosságra került rést javítanak, csak a jelentősebb felhasználói bázist érintőeket, vagy azokat, melyekre rászálltak a támadók. Nagyon fontos ezért az alaposan megtervezett hálózat, minél értékesebb adatokkal dolgozunk és minél inkább fontosak ezek az munkánkban, annál inkább érdemes költenünk arra, hogy jól körülbástyázzuk magunkat. Ehhez alapvetőek a frissen tartott biztonsági szoftverek, a kiszolgálóink frissítései, megfelelően beállított, biztonságos hálózat és tűzfal.

Hirdetés
Hirdetés
Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://pcworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.