Přejít k hlavnímu obsahu

Bezpečnost

Technologie RFID

Velký bratr

V polovině března se objevil článek jednoho profesora amsterdamské univerzity a několika jeho studentů, který popisoval možné viry a červy pro RFID. O co se jedná a jaká jsou skutečná rizika a problémy v této oblasti?
Text: Pavel Baudiš, Alwil Software

Technologie RFID (Radio Frequency Identification) zažívá v posledních letech obrovský rozmach. Data jsou uložena na rádiovém čipu a speciální snímací zařízení (čtečka RFID) je schopno automaticky a vzdáleně přečíst obsah takového čipu. Využití je mnohostranné a může například zcela nahradit dosud široce používaný čárový kód. Zařízení mohou být buď pasivní, která nemají svůj vlastní zdroj energie a většinou obsahují jen několik desítek až stovek bitů, či aktivní s vlastním zdrojem energie, která mohou být výkonnými počítači.

Proč ano

Klady této technologie jsou jasné: automatické vyčíslení ceny nákupu v supermarketu bez nutnosti jeho překládání, sledování zásilek či zavazadel na letišti, distribuce léků v nemocnicích, výběr mýtného na silnicích či parkovištích, třídění prádla v pračce, identifikace knih v knihovnách, ovládání auta bez fyzického klíče, označování psů, koček či jiných zvířat, implementace v biometrických pasech a tak dál. Ne vše je ale zcela jasné a bezproblémové - tato technologie může znamenat obrovský zásah do soukromí nás všech. U řady výrobků je totiž přívěsek RFID integrální součástí výrobku, a tak zůstává aktivní po celou dobu jeho životnosti. To může být sice užitečné v případě krádeže, nicméně je to velice snadno zneužitelné - například pro cílené oslovení zákazníka na ulici (když je předtím zjištěno, co má na sobě a v kapsách), nebo dokonce přímo pro vytipování oběti pro krádež či loupež. RFID může velmi usnadnit sledování či vyhledávání osob či věcí. S výkonným čtecím zařízením není problém zjistit, co vše se nachází v nějakém objektu. Asi nejkontroverznější aplikací jsou biometrické pasy, ve kterých je uložena řada citlivých údajů. Řada států (včetně USA) musela přikročit ke změnám specifikace a k následné ochraně poté, co se prokázalo, že je možné obsah pasu přečíst bez vědomí uživatele až na vzdálenost deseti metrů. Důsledky by mohly být velice katastrofální - od prozrazení identity po "dokonalé" atentáty, kdy nálož vybuchne až poté, co se pas oběti dostane dostatečně blízko. Dnes je u pasů většinou dosah mnohem menší a v řadě případů je čtení informace vázáno na PIN, který je vytištěn přímo v pasu. Přesto zůstávají některé aspekty RFID velmi diskutabilní.

Už žádné soukromí?

Vraťme se však od obecných problémů s ochranou citlivých údajů k našemu tématu - je možné vytvořit viry či červy šířící se přes RFID zařízení? Jak jsme si už řekli, ty nejjednodušší přívěsky RFID jsou pasivní zařízení, která obsahují pouze několik slabik statických dat, jiné mohou být daleko složitější a výkonnější - pro pasy je například jako minimum požadováno 32 KB a doporučeno je 512 KB. Jak již dávno víme, viry obsahují spustitelný kód, který musí být nějakým způsobem aktivován, aby se mohly šířit. Pro svoje následné šíření vyžadují přenos do dalšího přívěsku RFID. Klíčovou otázkou tedy je, zda čtečky RFID mohou zároveň i zapisovat, tj. měnit obsah. To záleží na aplikaci - těžko si představit, že čtečka RFID pasu na letišti do něj cokoli zapisuje. Při sledování zavazadel, či dokonce při prodeji v obchodu však může být výhodné data měnit, a tak čtecí zařízení může umět zároveň i zapisovat. Teoreticky je možné, že takový přístroj může obsahovat nějaký bezpečnostní problém (třeba typu buffer overflow), který způsobí, že čtením RFID kódu dojde ke spuštění škodlivého programu ve čtecím zařízení a ten následně zajistí zápis tohoto škodlivého kódu do dalších RFID vysílačů. V současnosti se jedná o čistě teoretický problém, je však důležité si uvědomit, že právě dnes vznikají v této oblasti nové standardy a že výrobci musí klást na bezpečnost nejvyšší důraz. A nemusí se jednat jen o viry - jde o to, aby byly vyloučeny i další možnosti útoků: aby například útokem typu DoS nebyla vyřazena z činnosti čtečka RFID či aby nedošlo k posílání falešných a podstrčených RFID informací. Nebezpečný je i případný útok na centrální databáze, které informace z RFID zařízení zpracovávají.
V oblasti RFID nás v budoucnu určitě čeká řada zajímavých věcí. Je pravděpodobné, že pokladny v obchodech tak, jak je známe dnes, se brzo stanou minulostí. Jestli se ale náš svět přiblíží tomu orwellovskému (nebo Minority Report), kdy bude jednoduché o komkoli zjistit okamžitě cokoli, to se teprve uvidí. Přál bych si, aby k tomu nedošlo!

Technologie StarForce

Noční můra?

To, že s tzv. antipirátskými ochranami není vždy všechno úplně v pořádku, dokázal před několika týdny i poprask kolem antipirátského rootkitu od Sony, resp. BMG Music, o kterém jste si na stránkách Chipu mohli nejednou přečíst. Bohužel se však nejedná o ojedinělý případ. Ve světě počítačových her existuje podobně kontroverzní a možná ještě více problematická protipirátská ochrana jménem StarForce, pocházející z dílny ruské společnosti Protection Technology.
Text: Jiří Macich ml.

StarForce: Příliš vlezlá prevence

StarForce je klasická DRM (Digital Rights Management) ochrana, která si však už od řady uživatelů vysloužila označení malware, tedy škodlivý software. S tímto pojmem je však nutné operovat opatrně, protože autoři StarForce například autorovi blogu BoingBoing.net (www.boingboing.net/2006/01/30/anticopyingmalware.html) vyhrožovali soudní žalobou a stíháním agenty FBI.
Proč je StarForce někdy označována za malware? Především se do operačního systému Windows instaluje "tajně" s vybranými hrami (jejich neoficiální seznam naleznete na www.glop.org/starforce) a třeba ve správci hardwaru se maskuje, takže ji zde při výchozím nastavení není možné vidět. To je první sporný moment.
Pokud si myslíte, že jako uživatel výhradně legálních her můžete být v klidu, jste na omylu. Právě tito uživatelé jsou podle zkušeností řady obětí StarForce "postiženi" nejvíce. Když už StarForce jednou v systému máte, nechrání jen hru, se kterou se instalovala, ale hlídá všechny potenciálně pirátské aktivity. A zde už jsme u druhého problému, kterým je citelná ztráta výkonu některých sestav. Nemalou skupinou uživatelů je však hlášen mnohem závažnější problém, a tím je stabilita. V některých případech, když si StarForce usmyslí, že provádíte nějaké nelegální kopírování nebo jinou pirátskou aktivitu, bez varování a bez možnosti uložení rozdělané práce provede tvrdý restart počítače. K tomu podle zkušeností uživatelů může dojít už při využití programů, jako je AnyDVD, CloneDVD, Daemon Tools, a dokonce i obyčejné Nero. Je důležité zdůraznit, že všechny tyto programy mohou sloužit i výhradně k plně legálním činnostem, jako je třeba vytvoření zálohy originálního filmového DVD pro vaši vlastní potřebu. Stranou nemůže zůstat ani fakt, že StarForce jakožto držitel administrátorských práv se může stát pořádnými vraty do vašeho počítače pro skutečný malware.

Obrana v omezené míře a ne vždy úspěšná

Co může proti StarForce dělat běžný uživatel? Určitě nestačí vyhýbat se komerčním hrám, protože StarForce v sobě obsahují i hry volně šiřitelné (příkladem budiž hit posledních týdnů TrackMania Nations) a hratelné demoverze.
StarForce se bohužel nezbavíte pouhou odinstalací hry, se kterou jste si ji do systému zavlekli. V současnosti nám není znám žádný antivirový nebo antispywarový program, který by StarForce ze systému odstranil (u rootkitu od Sony byly bezpečnostní společnosti rezolutnější). Až po tlaku veřejnosti vydali ruští autoři StarForce speciální nástroj, který je ke stažení na http://onlinesecurity-on.com/downloads/sfdrvrem.zip. Ten umí StarForce odstranit z počítače, ovšem někteří uživatelé si stěžují, že jim tento program nepomohl vyřešit jejich problémy způsobené StarForce.

Doufejme v lepší zítřky

StarForce může být podle ohlasů uživatelů opravdovým problémem ohrožujícím bezpečnost a stabilitu vašeho systému, ovšem zdaleka to není pravidlem. Objevují se i snahy bojkotovat hry vybavené StarForce a donutit tak výrobce upustit od podobných problémových ochran. Některé společnosti na to slyší a od Hledejte: Najít stopy po přítomnosti ochrany není snadné... StarForce dávají ruce pryč, jiné však mávají svými statistikami a problémy svých zákazníků bagatelizují.
Tímto článkem rozhodně nechceme zpochybnit právo výrobců a distributorů chránit své produkty, všechno by však mělo mít své hranice a podle řady odborníků StarForce tyto hranice překračuje. A nejsmutnější na tom je, že biti jsou i legální uživatelé, kteří si koupí za několik set plnou verzi počítačové hry a odměnou za jejich zákonné počínání jim mohou být nestabilní Windows a zpomalený počítač. Děkujeme pěkně.

DRM software

Opět ochrana s bezpečnostními mezerami

"Prima nápad," pomysleli si nejspíš bossové zábavního průmyslu, když se dozvěděli o rootkitové ochraně proti kopírování, kterou zavedla firma Sony. A tak místo aby malér kolem hudebního koncernu vzali jako výstrahu, ihned nasadili podobné kopírovací zábrany.

Případ první: Filmový distributor Kinowelt naslepo zakoupil DRM nástroj "Alpha-DVD" - ochranu proti kopírování pro momentální prodejní hit "Mr. & Mrs. Smith". Tento software korejské firmy se uhnízdí hluboko v systému a sleduje přístupy na jednotky DVD. Výsledkem jsou masivní problémy uživatelů s vypalovačkami, které náhle přestaly fungovat.
Ještě horší však je, že při detailním prozkoumání se ukazují bezpečnostní mezery, přesněji řečeno technologie rootkitů. Alpha-DVD před uživatelem ukrývá programové procesy -a právě to mohou hackeři zneužívat. Soubor "hadl.dll", který je za to zodpovědný, totiž před očima uživatele zatají také jiný software, například trojské koně. Déja vu! Tak to bylo už u Sony.
Kinowelt se k věci nicméně postavil rozumně. Další nasazení ochrany Alpha-DVD není v plánu, odpovědní dokonce doporučují její odinstalování (více na http://uninstall.settec.com) -chvályhodná důslednost.

Případ druhý: Ruský výrobce počítačových her StarForce jako ochranu proti kopírování používá ovladač, který se vklíní do Windows a odtamtud přímo ovlivňuje procesy (viz předešlá stránka). Ochranu nasadil u her jako Prince of Persia nebo Splinter Cell 3.
Zanedlouho se na tento ovladač objevila v několika internetových fórech spousta stížností, jistá webová stránka dokonce vyzývá k bojkotu. StarForce ovšem vznesené výčitky odmítá jako neopodstatněné.

Závěr: Zábavní průmysl se nijak nepoučil z debaklu kolem Sony BMG. A bude vzbuzovat hněv uživatelů i nadále, pokud bude neuváženě nakupovat mechanismy proti kopírování, které "fušují" do funkcí operačního systému uživatelů. Pro všechny výrobce ochran proti kopírování máme proto jedno doporučení: Ruce pryč od jádra systému!

Bezpečnostní utility

Nový bezpečnostní nástroj od Symantecu

"Genesis" obsahuje vedle antiviru a firewallu také ochranu proti phishingu a on-line zálohování. Nový software má vyjít na podzim 2006 a má už být kompatibilní s Windows Vista. O cenách za Genesis a předplatném zatím Symantec mlčí.
Info: www.symantec.com

Internetový nástroj

Bezplatný antispyware scan

Panda Software se přidala k celé řadě dalších firem nabízejících on-line skenování na internetu. Její novinka se jmenuje SpyXposer a najdete ji na adrese www.pandasoftware.com/products/spyxposer/com/spyxposerprincipal.htm.

Spyware

Každý dvacátý soubor je infikovaný

Šokující odhalení: Na webu za každým pátým programem číhá spywarové nebezpečí. Nedávno to zjistili badatelé univerzity ve Washingtonu. Na internetu si kvůli tomu stáhli a otestovali EXE soubory z celkem 2500 webových stránek. Soustředili se přitom hlavně na stránky pro děti, na erotické nabídky a na herní stránky. U téměř 1300 programů z 23 694 diagnostikovali výzkumníci spywarové napadení a zjistili jeho 89 různých variant. S odstupem nejčastější byla varianta "WhenU" - spyware, který se zachytí v okně prohlížeče a pak zobrazuje reklamy volené podle chování surfaře.
Info: www.cs.washington.edu

Akce eBay

Maily eBay - nejde o krádež hesel

Paradoxní, ale pravdivé: eBay spustil velkou e-mailovou akci, ve které aukční dům vyzývá uživatele, aby změnili svá hesla. Normálně eBay právě před takovými akcemi varuje. Citát: "Buďte nedůvěřiví, pokud jste v e-mailu vyzváni k zadání důvěrných dat, jako jsou hesla (...)." Přitom je za celou akcí dobrý úmysl - eBay se snaží, aby si uživatelé založili bezpečnější hesla. Proč k tomu ale eBay nevyzývá přímo v oblasti dostupné po přihlášení, ale prostřednictvím e-mailu? Naše prognóza: Uživatel znalý phishingu tyto zprávy přesune bez čtení rovnou do koše.
Info: www.ebay.com

NOVÉ BEZPEČNOSTNÍ MEZERY

Windows

WINAMP 5. X

Jako "extrémně kritické" jsou hodnoceny tři mezery v hudebním přehrávači Winamp. Všechny tři hackerům teoreticky umožňují přístup do systému přes internet. K tomu stačí, aby útočník speciálně upravil a nabídl playlist s WMA soubory.
* Update na verzi 5.13.
Info: www.winamp.com/player

FIREFOX 1.5

Dvě bezpečnostní díry v prohlížeči od Mozilly jsou považovány za "kritické". Jedna z nich se vyskytuje pouze ve Firefoxu 1.5: útočník by přes ni dokonce mohl spouštět vlastní programový kód na cizích počítačích.
* Verze 1.5.0.1 odstraňuje tuto mezeru i sedm dalších problémů.
Info: www.mozilla-europe.org

TISKÁRNY LEXMARK

Chyba v serverové službě "LexBce" do verze 9.41 může hackerům umožnit přístup do počítače. Postiženy jsou tiskárny řad Lexmark X1100 a X2200.
* Pokud tiskárna nemusí být sdílena na síti, službu LexBce vypnout.
Info: www.lexmark.com


IE 7 BETA 2

Pouhých 15 minut potřeboval Tom Ferris na odhalení první díry v beta verzi 2 nového Internet Exploreru. Speciální HTML stránka stačí k tomu, aby zmátla "urlmon.dll" natolik, že způsobí zhroucení prohlížeče, nebo dokonce provede spustitelný kód.
* Počkat na finální verzi IE 7.
Info: www.security-protocols.com

Statistiky záplatování

Mozilla záplatuje rychleji než Microsoft

V roce 2005 potřeboval Microsoft na zalátání bezpečnostních děr ve svých produktech (včetně Windows) v průměru 135 dní, Mozilla jen 21. Internet Explorer s kritickými mezerami byl pro útočníky otevřen průměrně 38 dní, Firefox pouhých 17. Hackeři tedy měli u browseru Microsoftu dvakrát více času na zneužití jeho bezpečnostních slabin.
Info: washingtonpost.com 

Bezpečně na síti

Zajímavý projekt ministerstva informatiky

Na adrese www.bezpecneonline.cz byly nedávno spuštěny nové webové stránky, určené všem, kteří chtějí zjistit, jaká rizika jim hrozí při práci s počítačem a internetem, a kteří hledají srozumitelný návod, jak potížím včas zabránit.
"Chtěli jsme uživatelům a hlavně těm méně zkušeným nabídnout jeden snadno dostupný zdroj těch nejdůležitějších informací. Stejně jako každý nástroj i počítač a internet je nutné umět správně používat. Povědomí lidí o rizicích, která jsou s tím spojena, je ale stále poměrně nízké. Ministerstvo informatiky se proto musí věnovat i osvětě," uvedla ministryně informatiky Dana Bérová.
Informace jsou členěny do třech základních rubrik. První, nazvaná Chraňte svůj počítač, nabízí základní informace o virech a hackerských útocích, návody, jak nainstalovat vhodný antivirový program či jak pravidelně zálohovat data, nebo informace o tom, jak bezpečně telefonovat přes internet.
Ve druhé rubrice, nazvané Chraňte sebe, se uživatelé mohou dozvědět, jak se vyhnout nebezpečným internetovým stránkám, jak bezpečně používat internetové bankovnictví, jak na internetu nakupovat nebo před jakými riziky ochránit děti. Třetí rubrika, nazvaná Chraňte svoji firmu, je pak určena především podnikatelům a nabízí jednoduché návody, jak používat šifrování, jak vytvořit nezbytná pravidla pro zaměstnance, jak ochránit firmu před internetovými podvodníky nebo jak dbát na ochranu osobních údajů. Projekt Bezpečně online je inspirován úspěšným britským webem www.getsafeonline.org.

Nebezpečný tisk

Hacking síťových tiskáren

Na serveru Irongeek (www.irongeek.com/i.php?page=security/networkprinterhacking) se objevil obsáhlý článek o hackování síťových tiskáren. Ukazuje, co všechno může tiskárna odhalit o uživatelích a o síťovém prostředí a jaké jsou potenciální možnosti páchání škod. Článek je zaměřen na tiskárny HP, najdete v něm ale i zmínky o tiskárnách Ricoh.
Zdroj: zpravy.actinet.cz

Nová zranitelnost

McAfee WebShield SMTP

Ollie Whitehouse ze Symantecu, který nedávno objevil zranitelnost v Symantec Ghost, stojí za oznámením zranitelnosti v McAfee WebShield SMTP (http://secunia.com/advisories/19491/). Její úspěšné zneužití může vést ke spuštění libovolného kódu na napadeném systému. Zranitelnost byla nahlášena ve verzi 4.5 MR1
Zdroj: zpravy.actinet.cz

Chyba v Mplayeru

Multimédia v ohrožení

Xfocus team oznámil vícero přetečení v multimediálním přehrávači Mplayer (http://xfocus.org/advisories/200603/11.html). Potenciálně hrozí spuštění kódu na napadeném systému s právy uživatele, pod kterým běží Mplayer. K úspěšnému zneužití zranitelnosti je ale "naštěstí" nutná spolupráce uživatele, spočívající v přehrání zákeřně upraveného souboru.
Zdroj: zpravy.actinet.cz

Oprava od Adobe

Pozor na SWF soubory

Adobe (Macromedia) vydalo opravu nespecifikované chyby, kterou mohl útočník pomocí zákeřně upraveného .swf souboru zneužít ke spuštění cizího kódu. Tato chyba byla identifikována a následně opravena v řadě produktů, jejichž seznam včetně odkazů pro update na aktuální verzi naleznete tabelizované v původním oznámení (www.macromedia.com/devnet/security/security_zone/apsb06-03.html) v části Details.
Zdroj: zpravy.actinet.cz

Odkud pocházejí phishingové útoky

Celých 34 % všech phishingových útoků má svůj původ v USA. S velkým odstupem následují Čína (necelých 18 %) a Rusko s 5 %. Německo se svými 2,3 % se umístilo přibližně uprostřed statistiky.

Statistiky

Co nás ohrožuje

Společnost Panda Software publikovala březnový žebříček nejrozšířenějších virů, sestavený na základě údajů z bezplatného antivirového skeneru ActiveScan (www.activescan.com).
I přesto, že počet virů zaznamenal v březnu velký nárůst, pořadí v žebříčku se příliš nezměnilo.
Na prvním místě najdete FTP skript z rodiny Sdbot. Na druhém místě je Netsky. P, což je vir, jehož první detekce byly zaznamenány již před dvěma roky. Jde o červa, který se šíří pomocí e-mailových zpráv a P2P programů a který využívá nezáplatovanou díru v Outlooku (náhled zprávy). Třetí místo Metafilu svědčí o tom, že i přes neustálé výzvy k pravidelnému záplatování obrovská skupina uživatelů updaty neprovádí. Tento škůdce totiž využívá již opravené chyby ve WMF souborech. Na dalších místech najdete například Tearec. A (CME-24) (známý jako Kamasutra), jenž se aktivuje třetí den v měsíci. Novinkou je jen trojan Lowzones. QF, který dokáže krást osobní údaje z nakažených počítačů.

NÁZEV VIRU INCIDENTY (%)

W32/Sdbot.ftp 2,0
W32/Netsky.P.worm 1,1
Exploit/Metafile 0,9
W32/Tearec.A.worm!CME-24 0,6
W32/Sober.AH.worm!CME-681 0,6
W32/Alcan.A.worm 0,5
Trj/Qhost.gen 0,5
W32/Gaobot.gen.worm 0,5
W32/Parite.B 0,5
Trj/Lowzones.QF 0,5

Dokumenty ke stažení