Jak hakowanie w Watch Dogs ma się do rzeczywistości?

Pamiętacie jeszcze jak w 2012 roku na E3 pokazano Watch Dogs? Pamiętacie zachwyty graczy? Może pomińmy wykonanie samej gry, bo tutaj pozostaje wiele do życzenia, ale to uczucie panowania nad miastem, ludźmi i wszystkim wokoło za pomocą swojego smartfona było wyjątkowe, nieprawdaż?

A co jeśli można by posiąść takie umiejętności w rzeczywistości i stanąć na równi z samym Aidenem? No właśnie, prawda jest jednocześnie ekscytująca jak i przerażająca. Zapraszam do lektury! 

Zacznijmy może od czegoś przyziemnego. Może hmm… sygnalizatory świetlne na skrzyżowaniach?

Wspomniane sygnalizatory nie są podłączone do bezprzewodowej sieci ani nic z tych rzeczy. A jednak w 2006 roku, dwaj technicy z Los Angeles włamali się do sieci i sprawili, że na kilku skrzyżowaniach czerwone światło wyświetlało się odrobinę dłużej niż powinno, powodując tym samym kilometrowe korki.

No dobrze, ale oni zrobili to używając centralnego komputera, a my mówimy o rozwiązaniach z gry. Więc czy tak jak w Watch Dogs, dałoby się to zrobić jadąc samochodem? Owszem.

30 kwietnia 2014 roku człowiek zwany Cesarem Cerrudo pokazał, jak za pomocą Raspberry PI przechwycił sygnał biegnący z czujników w asfalcie do centrali i w ten sposób kliknięciem przycisku sterował sygnalizacją oddaloną nawet o 1.5 km.

Tylko po co blokować ruch, skoro można przejąć kontrolę nad samochodem?

Spójrzcie, jesteśmy na skraju wprowadzenia do obiegu samochodów z auto-pilotem, ale i tak większość samochodów ma komputer pokładowy, który monitoruje wszystkie parametry jazdy – stan oleju, ciśnienie opon itd. A co jeśli za pomocą małego urządzenia wielkości telefonu, podpiętego do magistrali danych w samochodzie można by kontrolować dany pojazd? Poczynając od „zabawy” z danymi wyświetlanymi przez komputer pokładowy, aż po hamulce i dopływ paliwa do silnika.

Tak samo jest z kamerami, które w teorii stworzono w celu ochrony naszego bezpieczeństwa. A jednak, używając odpowiednich parametrów wyszukiwania w Google możemy uzyskać dostęp do niechronionych kamer publicznych, a czasem nawet je kontrolować. Następnym razem spójrzcie w kamerę i zastanówcie się, kto może być po drugiej stronie.

Dobrze, ale jeśli nie ma nigdzie kamer, to nie ma możliwości by być wizualnie śledzonym, prawda?

Niestety, to tak nie działa. Niby można zlać się z tłumem, ale i tak każdy z nas codziennie nosi ze sobą mikrofon, kamerę, zaplanowane wydarzenia, listę ważnych dla nas ludzi, wszystkie swoje dane oraz media społecznościowe, a wszystko to zamknięte w obudowie smartfona, który na dodatek dopieszczono nadajnikiem GPS i połączeniem z internetem. A teraz pomyśleć, że wspomniane urządzenie po połączeniu z siecią bezprzewodową wysyła niektóre dane w eter?

Technik bezpieczeństwa sieciowego, Brendan O’Connor, zbudował kiedyś urządzenie o nazwie F-Bomb, które działało jak sieć Wi-Fi. Gdy telefon się z nią połączył, to można było pobrać z niego wiele informacji. Brendan odkrył, że jego aplikacja od pogody umożliwiała ustalenie położenia z dokładnością do paru metrów. Rząd USA także ma swoje narzędzie tego typu, zwane „Galileo”, które pozwala na śledzenie i kontrolowanie telefonu danej osoby bez jej wiedzy.

Ale to my sami zbliżamy się do tzw. „Internetu rzeczy”. Mówi się, że internet jest tworzony z informacji pochodzących od ludzi. A co jeśli te informacje będą pochodzić od rzeczy?

Przecież mamy już sprzęty AGD, które łączą się z siecią i mogą być poprzez nią sterowane, a co za tym idzie, wysyłają też masę informacji pochodzących z ich elektroniki sterującej. Dla przykładu, weźmy sytuacje, w której człowiek złamał zabezpieczenia rozrusznika serca i był w stanie albo zatrzymać jego działanie, albo porazić serce właściciela prądem o napięciu 830V. Konkretnie stało się to w 2013 roku, a odkrył to Barnaby Jack. Udało mu się też złamać zabezpieczenia kilkunastu bankomatów, sprawiając że zaczęły wydawać pieniądze bez polecenia. Zostawmy jednak kwestie czysto software’owe i przejdźmy dalej.

Większość obecnych telefonów ma zamontowany akcelerometr, który odpowiada za badanie położenia naszego urządzenia obracając ekran np. w aplikacji YouTube gdy oglądamy film. Zespół z Georgia Tech postanowił to wykorzystać pisząc odpowiedni program, który odpalili na telefonie i położyli obok klawiatury. W ten sposób wykorzystali wibracje przechwycone przez akcelerometr i dowiedzieli się, co było wpisywane na wspomnianej klawiaturze.

Owszem – wszystkie te metody wymagają umiejętności i zasobów, ale istnieje też sposób zdobywania informacji, tak prosty jak 2 + 2 = 5. Jest to tzw. „Social Engineering”, gdzie „hakujemy” ludzi. Tak – świadomie podając ludziom fałszywą informację jesteśmy w stanie wyciągnąć od nich tę prawdziwą, ze względu na to, że najprawdopodobniej nas poprawią. Przykładem działania tzw. „Social Engineeringu” było podanie przeze mnie działania, którego wynik to oczywiście 4. Jednak zapewne przyłapaliście się na tym, że mnie poprawiliście, a może nawet pomyśleliście „co to za idiota, że nawet dodawać się nie nauczył”. Prosty przykład dowiódł potęgi tej umiejętności.


Jak sami widzicie, zabezpieczenia smartfonów, bankomatów, kamer, samochodów, a nawet rozruszników serca można złamać. Oczywiście nie tak prosto i bezproblemowo jak w Watch Dogs, aczkolwiek pamiętajcie, że nadal najsłabszym ogniwem całej tej sieci są użytkownicy, czyli my.

Dziękuję za uwagę i zapraszam do przeczytania moich innych tekstów oraz zostawienia po sobie śladu w postaci komentarza. 🙂

Napisz komentarz i weź udział w dyskusji!

avatar
wpDiscuz