29 maja 2010

Bugboty będą podsłuchiwać nas na każdym kroku?

Okazuje się, że możemy być podsłuchiwani nie tylko za pośrednictwem naszych telefonów komórkowych. Smartfony oraz inne najrozmaitsze przenośne urządzenia i elektroniczne gadżety, które mamy najczęściej zawsze przy sobie, mogą zostać wykorzystane do permanentnej inwigilacji. Ataki typu microphone hijacking, czyli takie które pozwalają na podsłuchiwanie użytkownika danego urządzenia za pomocą wbudowanego mikrofonu są znane od lat. Dwaj naukowcy, Ryan Farley oraz Xinyuan Wang, zaprezentowali jednak bardzo interesujące rozwinięcie tej metody.

Otóż badacze dowiedli, że możliwe jest utworzenie całych botnetów zdolnych do infekowania wielu różnych urządzeń i w konsekwencji pozwalających na przechwycenie funkcji nagrywania dźwięku w dowolnym z urządzeń zainfekowanych bugbotem.

Typowe ataki przechwytywania funkcji nagrywających polegały na zainfekowaniu systemu docelowego urządzenia oprogramowanie zdolnym do nagrywania dźwięków z otoczenia urządzenia, które następnie były przekazywane do intruza. Tym razem jednak naukowcy rozwinęli tę koncepcję, prezentując w sposób praktyczny możliwość utworzenia całego wędrownego botnetu inwigilacyjnego (ang. Roving Bugnet).

Naukowcom udało się opracować prototyp botnetu zdolnego do automatycznego infekowania urządzeń pracujących pod kontrolą systemów Windows oraz Mac OS X. Poszczególne zainfekowane urządzenia (bugboty) są kontrolowane przez intruza za pomocą protokołu IRC i umożliwiają inwigilację ofiary poprzez klasyczne przechwytywanie mikrofonu. Jeśli więc uda się przyłączyć do takiego bugnetu nie tylko smartfon ofiray, ale również należące do niej komputery domowe oraz służbowe, to w praktyce intruz uzyska możliwość permanentnej inwigilacji (przełączając się jedynie na znajdujący się w danej chwili w pobliżu ofiary bugbot).

Prototypowe bugboty monitorują określony kanał IRC, oczekując na znane im instrukcje. Dzięki temu możliwe jest włączanie/wyłączanie nagrywania dźwięku w ramach dowolnego bugbota oraz definiowanie dowolnych zleceń czasowych. Tak oto wygląda schemat bugnetu oraz przykładowa komunikacja intruza z bugbotami:
Jeśli chodzi o infekowanie poszczególnych urządzeń, wszystko odbywa się bez jakiegokolwiek udziału ofiary, dzięki wykorzystaniu exploitów zdolnych do wykorzystania znanych luk w systemach operacyjnych. W swym prototypie, naukowcy wykorzystali exploity dostępne w ramach środowiska Metasploit Framework. Payloadem jest oczywiście program zdolny do przechwytywania mikrofonu, zdolny do wysyłania na żywo nagrywanego strumienia oraz oczekujący na komendy za pośrednictwem określonego kanału IRC.

W swym opracowaniu, naukowcy zaprezentowali również proponowane metody wykrywania oraz przeciwdziałania atakom z wykorzystaniem bugnetów, opierające się przede wszystkim na monitorowaniu użycia mikrofonu oraz wprowadzeniu kontroli dostępu do funkcji nagrywania.

Trzeba przyznać, że wizja bugnetu nieustannie podsłuchującego nas za pomocą bugbotów obecnych we wszystkich wykorzystywanych przez nas urządzeń stacjonarnych oraz mobilnych robi duże wrażenie. Wątpię jednak, by pomimo upowszechniania się gadżetów stale podłączonych do Internetu, tego typu ataki stały się masowe. Z pewnością jednak takie ataki ściśle wymierzone w konkretne osoby (ważnych polityków, pracowników korporacji mających dostęp do cennych technologii, itd.) mogą się jak najbardziej już niedługo pojawić.

Warto podkreślić, że naukowcy zaproponowali infekowanie docelowych urządzeń za pomocą znanych luk obecnych w systemach operacyjnych. Wydaje się więc, że będziemy bezpieczni, jeśli tylko będziemy dbać o aktualność systemów operacyjnych oraz używanego oprogramowania. Jednak w przypadku intruzów wysoce zdeterminowanych oraz zdolnych do opracowania własnych exploitów typu Zero Day, uruchomienie botnetu śledzącego każdy krok ofiary może się okazać możliwe, nawet jeśli ta odpowiednio dba o swe bezpieczeństwo...

[źródło]