Журнал PC Magazine/RE №09/2009. PC Magazine/RE

Читать онлайн книгу.

Журнал PC Magazine/RE №09/2009 - PC Magazine/RE


Скачать книгу
недавней конференции по информационной безопасности Black Hat настоящий (в изначальном компьютерном смысле слова) хакер с простой китайской фамилией Чен показал, каким образом можно внедрить во внутреннюю память такой клавиатуры программу регистрации нажатий на клавиши.

      Конечно, этот кейлоггер не сможет протоколировать большие тексты: памяти маловато, поэтому взломщику в любой момент доступны лишь пять последних введенных владельцем устройства Apple символов. Но это ведь может быть, к примеру, PIN-код или пароль на банковском сайте. Раз внедренный в память клавиатуры код несведущему пользователю уже никак не деактивировать – выключение устройства и даже извлечение из него батареек к очистке флэш-ячеек не приведут. Содержимое памяти без труда модифицируется посредством стандартной для Mac OS утилиты HIDFirmwareUpdaterTool, – собственно, именно она и была использована для «взлома». При этом получить доступ к этой утилите из действующей пользовательской сессии до смешного просто. Сгодится даже Web-атака через предварительно зараженный несложным кодом сайт.

      Занятно, что Apple, которой добросовестный Чен сообщил об обнаружении уязвимости, никак на эту новость не отреагировала. Сам хакер опасается, что если проблема и будет решена, то только на уровне ОС, тогда как оптимальным вариантом была бы блокировка несанкционированного доступа встроенным ПО клавиатуры.

      По крайней мере, беспроводные клавиатуры Apple не подвержены известной утечке на 27 МГц. Аналогичные устройства от Microsoft, как выяснилось пару лет назад, были весьма уязвимы в отношении шифрования данных, которыми обменивались с компьютером. Модели Wireless Optical Desktop 1000 и 2000, использовавшие для связи с ПК радиоканал 27 МГц, не предполагали какого-либо серьезного кодирования информации. Применялся лишь банальный однобайтовый XOR, что по максимуму давало 256 вариантов используемого ключа. Взломать такой «шифрованный» канал не составляло никакого труда.

      Интернет как сон суперпингвина

      Компании Dell принадлежит один из мощнейших в мире суперкомпьютеров класса Thunderbird с собственным именем MegaTux (Tux, напомним, – прозвище симпатичного пингвина, который служит логотипом ядра Linux). Именно MegaTux был избран для проведения масштабного эксперимента: моделирования, ни много ни мало, Интернета как такового в целях разработки мер противодействия наиболее актуальной сегодня сетевой напасти – ботнетам.

      MegaTux содержит 4480 процессоров Intel и в рамках текущего эксперимента обеспечивает работу 1 млн. виртуальных Linux-машин. Впрочем, модель Интернета в виде громадного количества взаимодействующих ОС с открытым кодом была бы, конечно, далека от реальности. Поэтому на каждой из виртуальных машин MegaTux запускается пакет Wine, который позволяет работать с Windows-приложениями на Linux-системах. Клиентские программы ботнетов же, как известно, создаются для запуска именно в Windows-среде.

      Потребность в эксперименте возникла еще и потому, что исследователям проблем безопасности до настоящего времени остро недоставало возможности взглянуть на ботнеты в спокойных лабораторных условиях.

      Быть


Скачать книгу