Počítače se vzdávají bezpečnostním útokům až příliš snadno

  • 2
Zdá se, že chránit data na počítači není zase až tak jednoduché, jak by se dalo čekat díky různým druhům zabezpečení, která jsou nyní na trhu. V poslední době se objevuje stále více návodů a postupů, jak obejít ochranné systémy či špehovat práci na počítači. Je zajímavé, že tyto nápady a praktické návody pocházejí z akademického prostředí.
Neustále vznikající nové zabezpečovací systémy a snižování cen donedávna nedostupných řešení dávají uživatelům naději, že může být o jejich data nebo i soukromí poměrně dobře postaráno. Bohužel se však některé z nich dají až příliš jednoduše obejít.

Zakryjte si monitor

Jedno z bezpečnostních rizik se skrývá ve vyzařování monitoru. Speciální světelný detektor, který vyvinuli vědci z Cambridgeské univerzity, dokáže z nasnímaného záření a blikání monitoru rekonstruovat práci, která je na počítači dělána.Jedinou ochranou proti tomuto špehování se tak zdá být použití jiného zobrazovacího zařízení, než je klasický CRT monitor. Například LCD.

I když zatím testy probíhaly v laboratorních podmínkách, kde byl monitor otočen čelem ke zdi, od které byl vzdálen cca 1 metr a detektor byl za tímto monitorem ve vzdálenosti půl metru, může do budoucna tato technologie přinést velké nepříjemnosti všem, kteří pracují s tajnými materiály, nebo jen mají rádi své soukromí.

Crackněte si čip u smartkarty

Ve staré dobré Anglii na jedné z nejprestižnějších univerzit světa Cambridgi, byl v počítačové laboratoři vyvinut postgraduálním studentem způsob, jak obejít počítačové bezpečnostní systémy založené na čipových smartkartách.

Sergei Skororbogatov objevil možnost, jak laserem nebo jiným úzce zaměřeným zdrojem energie vytvořit zkrat na čipu. Tento postup lze aplikovat na čipové smartkarty, mikrokontrolery a další typy čipů. Dle slov vedoucího Cambridgeské počítačové laboratoře Rosse Andersona umožňuje tento způsob „odpojení“ bezpečnostního čipu využít v praxi do té doby teoretické postupy napadení počítačového systému vyvíjené od roku 1990.

Ačkoliv asi nikdo z běžných uživatelů patrně nemá doma laserový zdroj, který by se dal tímto způsobem využít, v Cambridgi přišli i na jiný způsob, jak čip zneškodnit. Stačí k němu mít silný fotografický blesk a mikroskop. Pak je již jen nutná přesnost v zaměření toho správného tranzistoru a načasování. Kvůli překonání ochrany podobným způsobem byly vyvinuty postupy, které však nemohly nikdy být použity univerzálně. Jedním z postupů byl například pokus o vyvolání zkratu přetížením čipu přes jeho napájení, ale mnoho z čipů je vybaveno okruhy, které podobné útoky zastaví.

Na celé kauze je zajímavé to, že výše uvedený postup byl vyvinut již před rokem, ale veřejnost s ním byla seznámena až poté, co byl vyvinut obranný systém, který takový útok odsoudí k nezdaru. Přičemž dle zveřejněných údajů nestačí pouze čip zakrýt kovovou vrstvou. Skrze spodní křemíkovou část totiž tranzistory vyzařují energii ve formě infračerveného světla, a tak by mohl být útok veden tímto směrem.

Váš prst nahradí modelína a želatina

Vzhledem ke klesajícím cenám biometrických autentifikačních systémů je začíná používat stále více zákazníků, dokonce je lze nalézt jako dodatečné vybavení klávesnic nebo počítačových myší. Jedná se i o systémy snímající otisk palce, který je u každé osoby unikátní. Bohužel však čím levnější systémy, tím snadnější jejich překonání.

Praktický návod, jak tuto ochranu překonat u téměř čtyř pětin těchto zařízení, přinesla studie z Yokohamské univerzity.

Je až překvapivě jednoduché, jak jsou na první pohled důvěryhodné systémy pro zabezpečení přístupu snadno obejitelné. Ze studie vyplývá, že většina těchto autentifikačních systémů nedokáže rozeznat uměle vytvořený otisk ( či chcete-li prst od pravého).

Je to samozřejmě dáno technologií, kterou tyto systémy používají. Čtečky otisků v zásadě kombinují několik způsobů. První snímá obraz otisku prstu a porovná jej s podobou v systému. V podstatě se jedná o jakýsi skener, který snímá obraz na základě odrazu světla. Tato technologie bývá kombinována se sledováním teploty, popřípadě snímáním tepu nebo povrchového napětí, ale to se týká modernějších produktů, jejichž oklamání není tak snadné.

Ve studii je jednak popsán způsob, kterým vznikne umělý želatinový prst z otisku v modelíně, ale také způsob, jak vytvořit umělý otisk ze sejmutého otisku na ploše, jakou je například sklenička.

Největší problém však asi budou mít případní útočníci se získáním se získáním kvalitního otisku prstu. To již možná bude pro ně jednoduší použít výhružky násilím.

Závěrem

Jak je vidět, ne vždy je dobré spoléhat se na jednu možnost ochrany citlivých dat a vždy se vyplatí kombinovat několik způsobů. Také nové technologie nemusí s sebou vždy přinášet účelnost a požadované výsledky.