Trwa ładowanie...
d20br1r
04-08-2006 12:50

Włamanie kontrolowane

W czasie odbywającej się w San Francisco konferencji Black Hat 2006 dwaj specjaliści ds. komputerowych zabezpieczeń zaprezentowali, jak łatwo można włamać się do komputera za pośrednictwem sieci bezprzewodowej. Co ciekawe, David Maynor i Jon Ellch celowo wykorzystali w prezentacji laptop Apple'a, MacBook, aby podkreślić, że nawet uważany powszechnie za bezpieczny system Mac OS X nie gwarantuje skutecznej ochrony danych.
Maynor i Ellch zaprezentowali zgromadzonym, jak przy użyciu specjalistycznych narzędzi hakerskich i wykorzystaniu luk w sterownikach urządzeń Wi-Fi uzyskać dostęp do systemu nieświadomego niczego użytkownika. Urządzenia bezprzewodowe są projektowane tak, aby nieustannie wyszukiwać dostępnych w ich zasięgu sieci - to właśnie zdaniem obu ekspertów może rodzić największe problemy z bezpieczeństwem.

d20br1r
d20br1r

Maynor i Ellch zwrócili uwagę na fakt, iż producenci elektroniki, chcąc wyposażyć swoje urządzenia w obsługę kompleksowych standardów komunikacyjnych, wykazują zbyt duży pośpiech. Szybkość we wprowadzaniu nowych urządzeń na rynek uzyskiwana jest kosztem bezpieczeństwa. Obaj panowie celowo posłużyli się produkowanym przez firmę Apple MacBookiem, aby uzmysłowić, że błędy, o których mówili, nie dotyczą wyłącznie platformy Windows ( chociaż udało im się również przejąć komputery pracujące pod kontrolą systemu Microsoftu oraz Linuksa, do czego wykorzystali cztery różne karty Wi-Fi ).

Warto zauważyć, że gdy w czasie podobnej prezentacji na Black Hat Michael Lynn ujawnił luki w wyprodukowanym przez Cisco rozwiązaniu Internetworking Operating System, został przez tę firmę pozwany. Maynor i Ellch raczej nie pójdą w jego ślady, poinformowali bowiem o tym, iż prowadzą razem z Apple prace nad załataniem opisanych powyżej luk.

Zapraszamy również do lektury artykułu "X-Force - grupa do zadań specjalnych" - http://www.idg.pl/news/86015.html, w którym specjaliści z Internet Security Systems ( w tym i D. Maynor ) prezentują swoje możliwości w zakresie tworzenia exploitów wykorzystujących właściwości sterowników USB czy blokowania programów antywirusowych.

d20br1r
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d20br1r
Więcej tematów