Szolgáltató adatai Help Sales ÁSZF Panaszkezelés DSA

Biztonsági rés - repedés a pajzson

A számítógépes rendszerek szoftvereinek a biztonságával kapcsolatban merül fel a biztonsági rés szerkezet. Feltűnő, hogy az informatikai biztonságtechnika kifejezéskészlete összefüggő képi háttérrel rendelkezik, két nagy fogalmi terület van, az egyik a biológiai kórokozók területe, a másik a betöréssel, a fizikai behatolással kapcsolatos fogalmi terület.

 

A fizikai betörés, behatolás témakörébe tartozik például az adatlopás, a betörés, feltörés, behatolás, maga a hacker is ilyen, hisz a jelentése ’csákány’, a cracker ’feltör’, ’megtör’, a behatolás módjával kapcsolatban is felmerül egy kifejezés, a backdoor ’hátsó kapu’. Jól illeszkedik ebbe a fizikai sérülés, behatolás fogalmi képi környezetbe a biztonsági rés vagy egyszerűen rés, hisz szinte látunk magunk előtt egy összefüggő sík felületen lévő repedést, törést, amely áthatolhatóvá teszi a felületet. Ezzel azt az asszociációt kelti ez a kifejezés, hogy az informatikai rendszer egy zárt, egységes felület, amelyet például egy pajzs véd (gyakran szerepel védelmi szoftverek logójában a pajzs motívum), és a pajzson a repedés áthatolhatóvá teszi a felületet, ami így már nem véd eléggé. Ez a fogalmi metaforakör tehát az informatikai rendszert, a szoftvereket az elvont, virtuális, meg foghatatlan környezetből kiemeli és konkretizálja, megfoghatóvá teszi. Ennek a legjellemzőbb, legkönnyebben felfogható képi világa szerint az informatikai rendszer egy törékeny, elrepedni képes felület, amelyet meg kell védeni, és a réseket be kell foltozni, mint ahogy a folt (patch) kifejezést is használják, a réseket befoltozó, azaz a programhibákat, biztonsági kockázatokat kijavító programcsomag jelentésben.

Bódi Zoltán

| Még több lehetőség

0 Tovább

Zombi hálózat

A jelentésváltozás kifejezetten érdekes jelensége a nyelvünknek, ez mutatja talán a legjobban, hogy a nyelv élő, folyamatosan változó rendszer, hiszen a lehető legtermészetesebben fordulhat elő benne, hogy egy megszokott kifejezés új jelentést vesz fel, így az eredetitől teljesen eltérő szövegkörnyezetben használjuk fel. Ezek a jelentésváltozások többféle módon mehetnek végbe, de az egyik leggyakoribb eljárás az, hogy az eredeti és az új jelentés között valamilyen kapcsolat (hasonlóság, logikai kapcsolat vagy fogalmi, funkcionális egyezés figyelhető meg. Így van ez a zombi hálózat szerkezettel is.

 

Ez a szórakoztatóiparból származó, kellemetlen asszociációkat keltő metaforikus kifejezés azt sugalmazza, hogy a számítógépeket sátáni, túlvilági erők támadhatják meg és zombivá válva hálózatba rendeződnek. Természetesen nem erről van szó, azokat a számítógépeket szokás zombinak titulálni, amelyek a felhasználó tudta nélkül vírusok, spamek, illetve egyéb kórokozók közvetett terjesztőivé válnak és eközben más, hasonlóan megfertőzött gépekkel összekapcsolódva koncentrált, összehangolt támadásra lehet felhasználni őket. Mindez elsősorban azokkal a gépekkel fordulhat elő, amelyek állandóan csatlakoznak a világhálóra, ugyanakkor nincsenek ellátva a megfelelő biztonsági alkalmazásokkal, így könnyen be lehet hatolni ezekbe a rendszerekbe és át lehet venni fölöttük az uralmat.

 

A zombi kifejezés a horrorfilmekből lehet ismerős, és a természetfölötti erők által feltámasztott halottat jelenti, maga a zombi szó a voodoo kultuszhoz kapcsolódik. Metaforikus jelentésátvitelnek köszönhetően került be az informatikai szaknyelvbe. Az eredeti jelentés és az új jelentés közötti kapcsolatot ’az élő halott’ jelentéselem hordozza, hiszen a zombi-PC voltaképpen kicsúszik a felhasználó irányítása alól, és már csak igen nehezen tudja ellátni a kitűzött feladatokat, viszont olyan tevékenységet át el, ami kívül esik az eredeti, felhasználói szándékon, és mindezt a felhasználó által kontrollálatlanul teszi.

Bódi Zoltán

| Még több lehetőség

0 Tovább

Kevin Mitnick az idei ITBN vendége

Az ITBN, vagyis az Informatikai Biztonság Napja 2012. szeptember 25-26-án lesz a Cinema City Arénában. Keleti Arthur főszervező azt mondja, hogy minden eddiginél nagyobb lesz a rendezvény és még a legendás Kevin Mitnick is jelen lesz - róla már az első műsorunkban 17 évvel ezelőtt is szó volt... Meghallgatható programelőzetes.

0 Tovább

Vírus az AppStore-ban

Léteznek az informatika világában is legendák, például hogy a vírusok csak a Windows-rendszereket fertőzik meg. Keleti Arthur, a Netidők biztonsági szakija, az ITBN főszervezője most egy olyan esetet mutat be, ami az elmúlt öt évben elképzelhetetlen volt. Felfedezték ugyanis az első rosszindulatú programot az Apple mobilboltjában, az AppStore-ban. Aztán kiderült, hogy a GooglePlay-ben szintén jelen volt ez a program.

AppStore

Keleti Arthur: Az volt a program neve, hogy Find & Call, vagyis keresd meg és hívd fel. Felkínálta a felhasználónak, hogy a telepítés után az összes barátjával tud ingyen beszélni. Kiderült, hogy telepítés után a felhasználónak az összes kontaktját az összes adatával együtt feltöltötte egy távoli szerverre anélkül, hogy erre különösebb engedélyt kért volna. Ezután a szerveren az adott névlistára kiküldött egy SMS-spam-szerűséget, azzal a felhívással, hogy mindenki telepítse fel ezt a programot, aki csak tudja, és az SMS feladójaként azt az embert tüntette fel, akinek a telefonjáról ezeket az információkat leszedte.

Nagyistók Tibor: Azért eddig ilyet csak e-mailben láttunk…

Keleti Arthur: Igen, ez egy klasszikus spam-jelenség. Másrészt pedig a szerver nem csak ilyen információkat gyűjtött, hanem egyebeket is: Facebook jelszavakat, Google jelszavakat, amit a biztonsági szakértők feltételezése szerint másra is felhasználtak a készítői. Az írója azt mondta, hogy ez egy béta állapotban lévő program és hát ő igazából nem is gondolta, hogy ebből ekkora balhé lesz. Ezt azért kicsit nehéz elhinni. Nagyon agresszívnek tűnt egyébként az alkalmazás ilyen szempontból és az, hogy nem adott semmiféle információt arról, hogy mit fog csinálni, az nem volt egy okos húzás. Szintén problémás, hogy ezt az információcserét nem titkosítottan hajtották végre, amire minden lehetőség megvan, ez szintén nem egy elegáns húzás. Tehát ebből is sejthető az, hogy aki itt az adatokat összegyűjtötte, az nagyon felelőtlen volt az adatkezeléskor. Tehát például a Kaspersky – aki felfedezte ezt a kórokozót - ma azt mondja, hogy ez egy trójai és bele is tette a legtöbb vírusírtó cég az antivírus motorjába mindkét platformon. 

AppStore az okostelefonon

Nagyistók Tibor: Szűrjük le a tanulságot, hogy mire kell odafigyelni az online boltokban? 

Keleti Arthur: Arra mindenképpen oda kell figyelni, hogy melyek azok az alkalmazások, amelyek feltételezhetően hozzá fognak férni egyéb adatokhoz is, az adott készüléken. Tehát a kontaktcímekhez, addressbookhoz, melyek azok az alkalmazások, amelyek lokációs (tehát helymeghatározási) információt fognak továbbadni… és hogyha azt látjuk, hogy erre nem kérnek tőlünk engedélyt, vagy mondjuk feltelepítjük az alkalmazást és anélkül, hogy mi bármit mondtunk volna, látjuk, hogy az alkalmazás elkezd nagy mennyiségű adatot forgalmazni, akkor mindenképpen kezdjünk el gyanakodni.

Bódi Zoltán: Azt egyébként honnan lehet látni?

Keleti Arthur: Egyrészt a legtöbb ilyen eszközön vannak statisztikakészítő programok, amiket ha bekapcsolva hagyunk, akkor látjuk, hogy mennyit forgalmaztunk. Ez egyébként azért sem butaság, mert nagyon sok szolgáltatónál mérik az adatforgalmat, tehát fontos az, hogy mennyit forgalmazott a készülék, ezért is érdemes ilyen programokat a háttérben futtatni. Kettő: több modellnél is látható, hogy éppen forgalmaz adatot a készülék. Ha rápillantunk és azt látjuk, hogy már régóta zajlik, akkor ott valami nem stimmel. Erre érdemes odafigyelni. Mondjuk ha én ezt az alkalmazást feltelepítettem volna, biztos, hogy abban a percben, amikor elkezd motoszkálni a címjegyzékem környékén vagy elkezd az én engedélyem nélkül ilyen forgalmat bonyolítani, biztosan azonnal letöröltem volna! Arról nem is beszélve, hogy így hirtelen azt sem értettem meg, hogy egyáltalán miért telepítenének fel az emberek egy ilyen alkalmazást. De mint tudjuk, ehhez nem kell különösebb indok, mert annyi butaság van ezekben az online áruházakban és annyi marhaságot feltesznek az emberek. Hogyha egyszerűn csak azt mondjuk nekik, hogy „ez nagyon jó lesz, mert majd tudsz beszélni a barátaiddal!”, akkor azonnal feltelepítik…

 

0 Tovább

Kiberfegyver a szupervírus?

Régen beszéltünk már a számítógépes vírusokról, de most itt egy igazi újdonság! Egy olyan óriási, 20 megabájtos és megdöbbentően fejlett vírusról van szó, amely képernyőképeket ment le és a számítógép mikrofonját és billentyűzetét is lehallgatja. A Netidők „biztonsági őre” Keleti Arthur beszélt a műsorban arról, hogy mekkora a baj? Hiszen a hagyományos vírusírtók nem fogják meg a kórokozót…

Keleti Arthur: Igazából nem teljesen vírus ez, mert amit most találtak a biztonsági szakértők, az leginkább egy kiberfegyverre hasonlít. A Stuxnet vagy a Dooku ehhez hasonló volt, ami hasonló jellegű alkalmazás volt. Ez az alkalmazás, amit úgy hívnak, hogy Flame vagy SkyViper (mindkét elnevezés létezik), nagyon komplex alkalmazás.



Ahogy említettük a bevezetőben, 20 megabájtos, ami szokatlan. Általában az ilyen méretű alkalmazások nem azzal foglalkoznak, hogy elrejtsék magukat azáltal, hogy nagyon kicsik, hanem annyira jól vannak elkészítve, olyan jó az architektúrájuk, hogy ez meg tudja őket védeni.

Annyira komplex az egész felépítése, különböző modulokat lehet betölteni, ráadásul távolról. Ezeknek a moduloknak a teljes feltöltésével képes elérni ezt a nagy méretet. A modulok feltöltését ráadásul védett kapcsolaton keresztül lehet végrehajtani, tehát https-en, illetve SSH-t is használ a rendszer, sőt az általa megfigyelt elemeket titkosított SQL adatbázisban tárolja, tehát még az sem fér hozzá, akinek a gépén tenyészik.

Állítólag már régóta velünk van. A legtöbb jelentés azt állítja, hogy 2010 óta létezik ez a valami, és már többször felfedezték a nyomait máshol is. Ahogy boncolják ezt az alkalmazást, az látták rajta, hogy a komplexitása alapján kizárt dolog, hogy ezt mondjuk hacktivisták készítették volna, akik sokkal egyszerűbb eszközökkel dolgoznak. Sőt, még valószínűleg a kiberbűnözőket is ki lehet zárni ebből a körből. Nagy valószínűséggel valamilyen nemzet által szponzorált kiberfegyverről van szó.

Önmagát fejleszteni nem tudja, viszont el tudja kerülni a különböző vírusírtókat, az olyan eszközöket, amelyek megpróbálják „őt” felfedezni és módosítja a saját kódját, ezért nagyon nehéz megtalálni. Emellett pedig olyan extra dolgokat fejlesztettek bele, ami szintén a nagy hálózatokban kémkedésre fejlesztett célt támasztják alá. Be tudja kapcsolni a számítógép mikrofonját, le tudja hallgatni a szobában zajló tevékenységeket, ezeket szintén rögzíti, titkosítva eltárolja, felküldi a szerverre, hogy ha szükséges. Be tudja kapcsolni a Bluetooth kapcsolatot is a számítógépen, sőt aktívan keres más Bluetooth eszközöket, illetve ha talál, akkor megpróbálja megfejteni, hogy azok micsodák és azon a módon is megpróbál terjedni.

Az már most látszik, hogy körülbelül hússzor akkora a kód mérete és komplexitása, mint amilyen az előzőeké volt és azokat is fél évig tartott megfejteni. Tehát most rávetette magát a közösség: folyamatosan boncolgatják, percenként látnak napvilágot az új feature-ök, az új érdekességek az eszközről.

Azért meg kell nyugtatni a hallgatókat, hogy valószínűleg otthon a saját számítógépükön nem fognak ilyesmit találni – nem lehetetlen, de valószínűleg nem fognak találni -, mert láthatóan ez az eszköz jóval nagyobb méretű hálózatokra tervezett és jóval nagyobb feladatokat végrehajtó valami, sőt, ugyan képes terjedni (megvannak az ehhez szükséges képességei), de az látszik, hogy a belépési pontja, ami egyelőre kicsit homályos a kutatók számára, az valószínűleg egy fizikai adathordozón, USB-n, vagy valamilyen más fizikai terjesztési módszerrel összefüggő technika, ami szintén azt mutatja, hogy mondjuk szabotázshoz, kémkedéshez, katonai kiberhadviseléshez használják.


0 Tovább

Netidők Blogtársaság

blogavatar

Digitális talkshow írásban is. Itt a Netidők! Ez a Netidők c. rádióműsor (Petőfi Rádió) blogja. Mindaz, ami elhangzik az adásban, meg ami nem.

Utolsó kommentek