Żarówka narzędziem hakera

Flamaster i zwykła taśma klejąca albo lampka z 60-watową żarówką – tylko tyle czasem wystarczy, by pokonać zabezpieczenia, nad którymi pracował sztab specjalistów.

 

Sudhakar Govindavajhala, student uniwersytetu Princeton, jest autorem najbardziej niesamowitej metody hakerskiej. Do złamania zabezpieczeń wystarczyła mu zwykła 60-watowa żarówka.

Skomplikowane zabezpieczenia, blokady – dla hakerów to tylko sprawa znalezienia sposobu ich obejścia. Niedawno kilku niemieckich studentów opracowało metodę obejścia zabezpieczeń stosowanych w płytach kompaktowych, używając zwykłego markera lub taśmy klejącej. Wystarczy narysować kreskę na zewnętrznym krańcu nośnika albo zakleić go kawałkiem taśmy i… voilá bez żadnego problemu można płytę kopiować lub odtwarzać w komputerach, które wcześniej jej nie rozpoznawały.

Żarówka zamiast wytrycha

Najbardziej niesamowitą metodę hakerską opracował jednak student uniwersytetu Princeton Sudhakar Govindavajhala. Odkrył on luki w zabezpieczeniach wirtualnych maszyn Java oraz .Net, używając… nocnej lampki. Jego atak był wymierzony przede wszystkim w smart cards, czyli karty z wbudowaną pamięcią oraz procesorem. Część z nich korzysta właśnie z oprogramowania napisanego w Javie, które kontroluje dostęp do znajdujących się na karcie danych. Programy pracujące na zwykłych komputerach raczej nie są zagrożone, ale czy dziś można być pewnym czegokolwiek?

NASA skupuje złom

Czytając po raz pierwszy o dokonaniach hakera na łamach jednego z zachodnich magazynów, nie mogłem w to uwierzyć. Jak za pomocą żarówki można obejść zabezpieczenia w jakimś programie?! A jednak.

Okazuje się, że wystarczy delikatnie podgrzać procesor znajdujący się na karcie, aby spowodować zmiany stanu jednego z bitów, które umożliwiają złamanie zabezpieczeń. Pomysł opiera się na wykorzystaniu „flip bits” (przeskakujących bitów) w pamięci. Zmianę jednego z bitów ze stanu 0 na 1 (lub odwrotnie) w normalnych warunkach może powodować promieniowanie kosmiczne. Taki sam efekt można jednak uzyskać, używając 60-watowej żarówki. Korzystając z odkrytej przez siebie luki, Govindavajhala najpierw za pomocą programatora dopisał własny program do znajdującej się na karcie pamięci, a następnie resztę wolnego miejsca wypełnił adresem prowadzącym do tego kodu. Tutaj należy się wyjaśnienie osobom, które nie miały do czynienia z informatyką. Wspomniany program został napisany w języku zwanym Assemblerem, który pozwala na kodowanie procesorów, zaś „adres prowadzący do kodu” to miejsce wskazujące na początek programu umieszczonego w innym obszarze pamięci. Po wypełnieniu kodem 60% pamięci dzięki wspomnianemu wcześniej zjawisku przeskakującego bitu w trzech czwartych przypadków hakerowi udawało się uruchomić dodaną wcześniej procedurę. Govindavajhala skorzystał z tego, że coraz szybsze procesory i pamięci są coraz mniej odporne – ilość energii, która powoduje „przeskoczenie bitu”, jest już tak niewielka, że wystarcza zwykła żarówka. Wygląda więc na to, że wraz ze wzrostem szybkości układów elektronicznych będzie wzrastać efektywność tej techniki hakerskiej.

Wspomniane zjawisko jest podobno jednym z powodów, dla których na promach kosmicznych nadal pracują stare komputery. Okazuje się bowiem, że stosowane w nich struktury krzemowe są na tyle duże, że pojedyncze cząstki nie są w stanie im zaszkodzić. Dlatego też podobno NASA skupuje stary sprzęt, aby zdobyć części zamienne, które już od kilkunastu lat nie są produkowane.

Światłoczułe komórki

Na razie karty, które zhakował Govindavajhala, nie są w Polsce popularne, jednak pomysł ten można wykorzystać przeciwko palmtopom czy komórkom, a to już może być powód do zmartwienia. W urządzeniach tych coraz częściej zapisujemy bowiem wiele cennych informacji. Mówcie, co chcecie, ale ja od dziś będę ostrożny, gdy podejdzie do mnie kolega z latarką.

Źródło: Wiedza i Życie / Cezary Piekacz

Zobacz również:

[OBRAZ] Już wkrótce, puste puszki po popularnych chipsach „Pringles”, będą pomagały hakerom atakować łatwe i otwarte sieci radiowe – do takiego stwierdzenia doszli eksperci zajmujący się bezpieczeństwem sieci.

Więcej informacji w newsie: Nowa era dla hakera