Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
14 éve | M Imre | 0 hozzászólás
A Slashdot, Morgan Storey blog nyomán
Számos műszaki cikkeket árusító üzletben, sőt kozmetikai boltokban és
szupermarketekben is megtalálhatóak azok az önkiszolgáló terminálok,
amelyeken digitális fotók nyomtatására lehet megrendelést feladni
- a nagyobb kioszkok esetén a képek akár helyben is elkészülhetnek.
Ezek az Windows-alapú eszközök többféle memóriakártyát, optikai lemezt
és USB-kulcsot is elfogadnak adatforrásként - így ideális
helyszínei lehetnek a vírus-incidenseknek, ha a felhasználó
gondatlan és az üzemeltető sem törődik az alapos
rendszer-karbantartással.
Veszélyben lehetnek a fotósok
Napjainkban elterjedtek a hordozható meghajtók "
autorun.inf"
futtató-fájljaiban utazó kártevők és trójai letöltések, amelyek
hibás konfigurálás esetén felhasználói beavatkozás nélkül is
rákerülhetnek a sebezhető rendszerre.
Nemrég a Big W ausztrál üzletlánchoz kihelyezett, Fuji-Whitech DPC3
típusú képnyomtató kioszkokban találtak kártevőt, KillAV.Poison-36
trójait - de hasonló incidenst jeleztek a németországi Stuttgart
fotósai is.
A megfertőződés mellett a másik veszélyt az adattolvajlás
jelenti. Amennyiben a feltört kioszk rendelkezik nyílt netkapcsolattal -
például számlázási információk vagy a karbantartási igény automatikus
lejelentése céljából - azt a rendszerbe került kártevő felhasználhatja
arra, hogy a vásárlók által bedugott memórialemezeken felkutatható
személyes információt, privát képeket, elmentett jelszavakat,
webbanki kódokat továbbítsa a hackereknek.
Lehet és kell is tenni az előhívatlan kártevők ellen
A védekezést részben az üzemeltetőknek kellene megoldaniuk, alaposan
lezárt Windows Embedded rendszer készítésével, biztonsági
programok és szabályrendszerek telepítésével, rendszeres frissítésével -
illetve speciális szoftverek segítségével, amelyek megszigorítják a
cserélhető lemezek hozzáférését.
Ez azonban csak félmegoldás, mivel előfordulhat, hogy egy fotókioszk új
kártevővelretró-vírus hatástalanítani tudja az
antivírus és USB-biztonsági szoftvereket.
Emiatt a felhasználókra is feladat hárul a fertőzések megelőzésében.
Alkalmazhatnak fizikai szintű írásvédelemmel ellátott USB-kulcsot
(pl. PQI, Trekstor márkák), bár a miniatűr tiltópöcök oda-vissza
állítgatása eléggé kényelmetlen. (Az ún. SD/MMC
memóriakártyák írásvédő csúszkája csak logikai szinten jelzi a tiltást,
így nem nyújt valódi védelmet.)
Még jobb, ha a felhasználó veszi a fáradtságot és csak a kívánt képeket
írja fel az "előhívatni" vitt adathordozóra, nyomtatás után pedig formázza
a perifériát - ez a munkaigényes módszer az adatlopás ellen
is védelmet nyújt. A neten keresztül feltöltött fotórendelés is
megoldást jelenthet és bár itt papírképre csak napok múlva számíthatunk,
a laborban készült nyomatok minősége jobb, mint amit az egyszerűbb,
lézernyomtatóval felszerelt kioszkoktól várhatunk.
Egy másik kuriózium jellegű hír, kapcsolódik a feltörési "megoldásokhoz"
Új, érdekes és látványos számítógépes támadásról számolt be Niels
Teusink az amszterdami Hack in the Box konferencián. A fiatalember a
prezentáció során minden bizonnyal a saját, elsőként elért felfedezését
ismertette, mivel a hallgatóság soraiból senki sem zavarta meg
bemutatóját - ami éppen a trükk lényege lenne.
Napjainkban igen elterjedtek a pódiumon az elektronikus
mutató-eszközök, amelyek lézeres pálcát és vezeték nélküli mini
billentyűzetet egyesítenek magukban. Ezek a rádiós elven működő USB-s
kütyük lehetővé teszik, hogy az előadó távolabb álljon a PowerPoint
diákat vagy fényképalbumot tartalmazó laptopjától és a kezében tartott
jobbra-balra-escape stb. gombokkal szabadon irányítsa a vetítést.
A szabadság persze veszélyekkel is jár, amint arra Niels, a holland Fox
IT-biztonsági cég munkatársa, előadásában rámutatott. A tenyérnyi
E-pálcák ceruzaelemmel működnek és a lézermutató is sokat fogyaszt,
így nincs arra mód, hogy a vezeték nélküli kommunikációt állandó titkosítással
erősítsék meg.
Úgyse jön rá senki...
A mutató-eszközök szabványos Bluetooth vagy Wi-Fi
protokollok helyett energiatakarékos, egyszerűbb, egyedi "drótnélküli
USB" adatátvitelt használnak - a furcsaság alapú biztonságról
(security through obscurity) azonban már sokszor bebizonyosodott, hogy
az nem lehet tartós megoldás!
Niels Teusink-nek viszonylag nehéz dolga volt, amikor ezt a tételt az
e-pálcák esetében is igazolni akarta. Ezek az eszközök ugyanis nem PC-s
chip alapúak - bennük általában háromféle Cypress, Nordic vagy Texas
gyártmányú rádiós IC-t használnak. A fiatalember ezért 100
euróért (kb. 28 ezer Ft) logikai elemző kábelt vásárolt, amelyet
vámpír-csipesz és forrasztás segítségével rögzített a szétszedett
mutatóeszköz kicsiny alaplapjára.
A kábelhez járó USBee szoftverrel a rádiós kapcsolat macerás
lehallgatása nélkül is meg lehetett figyelni az SPI-busz által
előállított grafikus jelalakokat - amelyekről egy kevés webes keresés és
sok kézikönyv olvasás után kiderült, hogy "USB scancode" módú szabvány
információt szállítanak. Meglepő módon a mutatóeszközt vezérlő chip
képes az összes lehetséges számítógépes karakter kódját előállítani,
pedig a kézben tartott mini billentyűzet csak 4-5 db egyedi
gombbal rendelkezik.
Ez fellelkesítette a kutatót, mivel így sikeres feltörés esetén nem csak
a vetített prezentációt lehet illetéktelenül jobbra-balra összezavarni,
de akármit is kiírhat a rejtőzködő hacker a vászonra, sőt bájtonként
átküldve trójai kódot telepíthet a gyanútlan előadó gépére. Ezzel
elérhető közelségbe került a nagy cél, a feltörés - feltéve, hogy a
támadó elég közel ül a pódiumhoz, mert a legtöbb eszköz hatótávolsága
csak kb. tíz méter.
Nagykabátban kell előadásra menni
A gyakorlati bizonyításhoz Niels épített egy kalóz rádióadót, amelyhez
az Adruino / Unigen Leto nevű elektronikai
prototípus-mintázó építőkészlet szolgáltatja a jelforrást. A
frekvenciákkal és precíz időzítéssel kapcsolatos kísérletek után a
kutató képessé vált arra, hogy távolról szöveget írasson ki, vagy feltörésre
alkalmas szkriptet juttasson be az előadói laptopba az e-mutató
rádióvevőjén át.
A Hack in the Box konferencián pl. WebDAV hálózati elérésen
keresztül telepíthető, trójai célra módosított VNC távképernyő
telepítésére utasította a sebezhető rendszert. Ugyanez a támadás elvileg
a hasonló chipek által hajtott drótnélküli egereket, sőt az
olcsóbb vezetéknélküli billentyűzeteket is fenyegetheti. A legtöbb
eszköz ugyanis rutinból USB-s billentyűként és egérként is bejegyzi
magát, bár a rádiós billentyűzetek esetén a gyártók többnyire már
alkalmaznak valamilyen titkosítást az illetéktelen hozzáférés
megelőzésére.
A Niels Teusink által felfedezett e-pálca feltörés leginkább kuriózumnak
tekinthető, az azonban nem kizárt, hogy elvetemült villanykari
hallgatók az előadások e-nevetségessé tételével állnak majd bosszút túl
szigorúan vizsgáztató oktatóikon - akinek sikerül, megérdemli a jobb
jegyet! Próbálkozni leginkább őszi-téli időszakban lehet, a
szükséges felszerelés ruházat alatti jobb rejthetősége érdekében.
(forrás: virushirado.hu)
|
|
M Imre írta 1 napja a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
AI-generált kép terjed a leghosszabb egyutcás lengyel...
M Imre írta 3 napja a(z) Hírek röviden fórumtémában:
Indafotó: A szolgáltatás 2025. március 31-én 24:00 -kor ...
M Imre írta 1 hete a(z) Az internetes csalások fajtái és a javasolt védekezés lehetőségei blogbejegyzéshez:
A Veszprém vármegyei rendőrök - az online csalás megelőzése ...
M Imre írta 1 hete a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
Intelligens tájak A Földgömb Online | Feb 28, 2025 A 2024-...
M Imre írta 1 hete a(z) Újév: kilátások ... képhez:
Egész életében abból élt, hogy a pontos időt árulta | 2025. ...
M Imre írta 1 hete a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
A valóság relatív – Hogyan formálja át a fotográfiát a ...
M Imre írta 2 hete a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
Kérjen kódolási segítséget a Gemini Code Assist ...
M Imre írta 2 hete a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
Palkovics László visszatért, már azt is tudni, milyen pozícióban...
E-mail: ugyfelszolgalat@network.hu
Kapcsolódó hírek:
Kávézaccban kutat a Microsoft - COFEE program