29 maja 2010
Bugboty będą podsłuchiwać nas na każdym kroku?
sobota, maja 29, 2010 | Autor:
\m/ojtek

Otóż badacze dowiedli, że możliwe jest utworzenie całych botnetów zdolnych do infekowania wielu różnych urządzeń i w konsekwencji pozwalających na przechwycenie funkcji nagrywania dźwięku w dowolnym z urządzeń zainfekowanych bugbotem.
Typowe ataki przechwytywania funkcji nagrywających polegały na zainfekowaniu systemu docelowego urządzenia oprogramowanie zdolnym do nagrywania dźwięków z otoczenia urządzenia, które następnie były przekazywane do intruza. Tym razem jednak naukowcy rozwinęli tę koncepcję, prezentując w sposób praktyczny możliwość utworzenia całego wędrownego botnetu inwigilacyjnego (ang. Roving Bugnet).
Naukowcom udało się opracować prototyp botnetu zdolnego do automatycznego infekowania urządzeń pracujących pod kontrolą systemów Windows oraz Mac OS X. Poszczególne zainfekowane urządzenia (bugboty) są kontrolowane przez intruza za pomocą protokołu IRC i umożliwiają inwigilację ofiary poprzez klasyczne przechwytywanie mikrofonu. Jeśli więc uda się przyłączyć do takiego bugnetu nie tylko smartfon ofiray, ale również należące do niej komputery domowe oraz służbowe, to w praktyce intruz uzyska możliwość permanentnej inwigilacji (przełączając się jedynie na znajdujący się w danej chwili w pobliżu ofiary bugbot).
Prototypowe bugboty monitorują określony kanał IRC, oczekując na znane im instrukcje. Dzięki temu możliwe jest włączanie/wyłączanie nagrywania dźwięku w ramach dowolnego bugbota oraz definiowanie dowolnych zleceń czasowych. Tak oto wygląda schemat bugnetu oraz przykładowa komunikacja intruza z bugbotami:
Jeśli chodzi o infekowanie poszczególnych urządzeń, wszystko odbywa się bez jakiegokolwiek udziału ofiary, dzięki wykorzystaniu exploitów zdolnych do wykorzystania znanych luk w systemach operacyjnych. W swym prototypie, naukowcy wykorzystali exploity dostępne w ramach środowiska Metasploit Framework. Payloadem jest oczywiście program zdolny do przechwytywania mikrofonu, zdolny do wysyłania na żywo nagrywanego strumienia oraz oczekujący na komendy za pośrednictwem określonego kanału IRC.
Jeśli chodzi o infekowanie poszczególnych urządzeń, wszystko odbywa się bez jakiegokolwiek udziału ofiary, dzięki wykorzystaniu exploitów zdolnych do wykorzystania znanych luk w systemach operacyjnych. W swym prototypie, naukowcy wykorzystali exploity dostępne w ramach środowiska Metasploit Framework. Payloadem jest oczywiście program zdolny do przechwytywania mikrofonu, zdolny do wysyłania na żywo nagrywanego strumienia oraz oczekujący na komendy za pośrednictwem określonego kanału IRC.
W swym opracowaniu, naukowcy zaprezentowali również proponowane metody wykrywania oraz przeciwdziałania atakom z wykorzystaniem bugnetów, opierające się przede wszystkim na monitorowaniu użycia mikrofonu oraz wprowadzeniu kontroli dostępu do funkcji nagrywania.
Trzeba przyznać, że wizja bugnetu nieustannie podsłuchującego nas za pomocą bugbotów obecnych we wszystkich wykorzystywanych przez nas urządzeń stacjonarnych oraz mobilnych robi duże wrażenie. Wątpię jednak, by pomimo upowszechniania się gadżetów stale podłączonych do Internetu, tego typu ataki stały się masowe. Z pewnością jednak takie ataki ściśle wymierzone w konkretne osoby (ważnych polityków, pracowników korporacji mających dostęp do cennych technologii, itd.) mogą się jak najbardziej już niedługo pojawić.
Warto podkreślić, że naukowcy zaproponowali infekowanie docelowych urządzeń za pomocą znanych luk obecnych w systemach operacyjnych. Wydaje się więc, że będziemy bezpieczni, jeśli tylko będziemy dbać o aktualność systemów operacyjnych oraz używanego oprogramowania. Jednak w przypadku intruzów wysoce zdeterminowanych oraz zdolnych do opracowania własnych exploitów typu Zero Day, uruchomienie botnetu śledzącego każdy krok ofiary może się okazać możliwe, nawet jeśli ta odpowiednio dba o swe bezpieczeństwo...
[źródło]
[źródło]
Bugboty będą podsłuchiwać nas na każdym kroku?
2010-05-29T12:10:00+02:00
\m/ojtek
Inne|Newsy|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7