Włamanie kontrolowane

W czasie odbywającej się w San Francisco konferencji Black Hat 2006 dwaj specjaliści ds. komputerowych zabezpieczeń zaprezentowali, jak łatwo można włamać się do komputera za pośrednictwem sieci bezprzewodowej. Co ciekawe, David Maynor i Jon Ellch celowo wykorzystali w prezentacji laptop Apple'a, MacBook, aby podkreślić, że nawet uważany powszechnie za bezpieczny system Mac OS X nie gwarantuje skutecznej ochrony danych.
Maynor i Ellch zaprezentowali zgromadzonym, jak przy użyciu specjalistycznych narzędzi hakerskich i wykorzystaniu luk w sterownikach urządzeń Wi-Fi uzyskać dostęp do systemu nieświadomego niczego użytkownika. Urządzenia bezprzewodowe są projektowane tak, aby nieustannie wyszukiwać dostępnych w ich zasięgu sieci - to właśnie zdaniem obu ekspertów może rodzić największe problemy z bezpieczeństwem.

Maynor i Ellch zwrócili uwagę na fakt, iż producenci elektroniki, chcąc wyposażyć swoje urządzenia w obsługę kompleksowych standardów komunikacyjnych, wykazują zbyt duży pośpiech. Szybkość we wprowadzaniu nowych urządzeń na rynek uzyskiwana jest kosztem bezpieczeństwa. Obaj panowie celowo posłużyli się produkowanym przez firmę Apple MacBookiem, aby uzmysłowić, że błędy, o których mówili, nie dotyczą wyłącznie platformy Windows ( chociaż udało im się również przejąć komputery pracujące pod kontrolą systemu Microsoftu oraz Linuksa, do czego wykorzystali cztery różne karty Wi-Fi ).

Warto zauważyć, że gdy w czasie podobnej prezentacji na Black Hat Michael Lynn ujawnił luki w wyprodukowanym przez Cisco rozwiązaniu Internetworking Operating System, został przez tę firmę pozwany. Maynor i Ellch raczej nie pójdą w jego ślady, poinformowali bowiem o tym, iż prowadzą razem z Apple prace nad załataniem opisanych powyżej luk.

Zapraszamy również do lektury artykułu "X-Force - grupa do zadań specjalnych" - http://www.idg.pl/news/86015.html, w którym specjaliści z Internet Security Systems ( w tym i D. Maynor ) prezentują swoje możliwości w zakresie tworzenia exploitów wykorzystujących właściwości sterowników USB czy blokowania programów antywirusowych.

Źródło artykułu: WP Wiadomości
Wybrane dla Ciebie
"Brak fragmentu szyny kolejowej". Akcja na torach, poinformowano ABW
"Brak fragmentu szyny kolejowej". Akcja na torach, poinformowano ABW
Kierowca wjechał w ogrodzenie. 20-latek po wypadku trafił do szpitala
Kierowca wjechał w ogrodzenie. 20-latek po wypadku trafił do szpitala
Armagedon na A1. "Nigdy czegoś takiego nie widzieliśmy"
Armagedon na A1. "Nigdy czegoś takiego nie widzieliśmy"
Eksplozja na Lubelszczyźnie. Okna i drzwi wyleciały na 50 metrów
Eksplozja na Lubelszczyźnie. Okna i drzwi wyleciały na 50 metrów
Karambol na S8. Zderzyło się dziewięć aut
Karambol na S8. Zderzyło się dziewięć aut
Już prawie cała Polska w alertach. IMGW ostrzega
Już prawie cała Polska w alertach. IMGW ostrzega
"Turystyka wojenna". Rosja chce ściągać turystów do okupowanego Donbasu
"Turystyka wojenna". Rosja chce ściągać turystów do okupowanego Donbasu
"Alko-batalion". Rosyjscy żołnierze skarżą się na pijanych dowódców
"Alko-batalion". Rosyjscy żołnierze skarżą się na pijanych dowódców
Balony z Białorusi nad Polską. Odnaleziono siedem obiektów
Balony z Białorusi nad Polską. Odnaleziono siedem obiektów
Zamach w Syrii. Sześć osób zginęło w meczecie
Zamach w Syrii. Sześć osób zginęło w meczecie
Putin otwarty na "wymianę terytoriów". Jednego regionu nie chce oddać
Putin otwarty na "wymianę terytoriów". Jednego regionu nie chce oddać
Putin bohaterem kreskówki propagandowej. Dzieci będą oglądać go w telewizji
Putin bohaterem kreskówki propagandowej. Dzieci będą oglądać go w telewizji