Czy hakerskie sztuczki z Watch Dogs działają naprawdę?

Czy hakerskie sztuczki z Watch Dogs działają naprawdę?

Czy hakerskie sztuczki z Watch Dogs działają naprawdę?
Źródło zdjęć: © Ubisoft
12.06.2014 12:45, aktualizacja: 12.06.2014 14:41

Gra Watch Dogs, która pod koniec maja miała swoją premierę, nadal przykuwa uwagę graczy i mediów z całego świata. Zainteresowali się nią również eksperci z firmy antywirusowej Eset, którzy postanowili ocenić czy hakerskie sztuczki, jakimi posługuje się Aiden Pearce, główny bohater Watch Dogs, są możliwe do zrealizowania we współczesnym świecie.

Chyba każdy wie, że sceny, przedstawiające łamanie zabezpieczeń przez bohatera kolejnego kinowego przeboju lub kolejnej gry komputerowej, nie mają zbyt wiele wspólnego z rzeczywistością. Wyjątkowo rzadko zdarza się, że złamanie hasła wymaga od hakera dwóch, góra trzech prób, metodą na chybił trafił, a kopiowanie wirusa poprzedza wyświetlenie okna z informacją „wgrywanie wirusa: 97%”.

Eset przyjrzał się „rzeczywistości”, jaką ukazuje najnowsza gra Watch Dogs firmy Ubisoft. Główny bohater gry, za pomocą swojej komórki, zmienia cykl świateł ulicznych, zatrzymuje pociągi i włamuje się do każdej kamery monitoringu. Czy te wszystkie czynności są możliwe do zrealizowania w dzisiejszym świecie? N

1. Hakowanie systemu zarządzania miastem

Miasto, w którym rozgrywa się akcja Watch Dogs, jest zarządzane z poziomu systemu ctOS, który stanowi informatyczny rdzeń metropolii. Aiden (główny bohater gry) przejmuje kontrolę nad miastem infekując wspomniany system za pomocą specjalnie spreparowanego rootkita.

PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: WYSOKIE

Atak za pośrednictwem spreparowanego zagrożenia jest możliwy, ale wymaga od cyberprzestępców wielu miesięcy, a czasami lat przygotowań. Warto również podkreślić, że administratorów pilnujących złożonych systemów teleinformatycznych, zdecydowanie trudniej oszukać w rzeczywistości, aniżeli w grze.

2. Zdalna identyfikacja wartościowych przedmiotów i bogatych obywateli

W grze Aiden posiada w swoim smartfonie aplikację, która pozwala mu skanować otoczenie, uzyskując informacje m.in. na temat osób, które przechodzą obok niego. Dzięki temu bohater może identyfikować wirtualnych bogaczy, posiadających wartościowe przedmioty, np. karty dostępu do ważnych lokalizacji czy kluczyki do luksusowych samochodów.

PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: NISKIE

Nie istnieje aplikacja, która zbierałaby informacje o użytkowniku z tak wielu źródeł i w tak krótkim czasie. Dodatkowo eksperci z firmy ESET zwracają również uwagę na fakt, że współcześni użytkownicy są coraz bardziej świadomi zagrożeń –. unikają aplikacji, które mogłyby żądać dostępu do zbyt wielu danych, ujawniając w ten sposób adres zamieszkania, miejsce pracy czy inne prywatne informacje dotyczące ich samych.

3. Przejmowanie kontroli nad kamerami monitoringu

W większości gier komputerowych kamery bezpieczeństwa stanowią zagrożenie dla głównego bohatera, stąd zwykle stają się one dla gracza celem, który szybko eliminuje. W Watch Dogs kamery są narzędziem, które pozwala osiągnąć głównemu bohaterowi zamierzony cel. Może z nich korzystać bez obaw o namierzenie przez system nadzoru ctOS.

PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: NISKIE

Przechwycenie obrazu z jednej kamery monitoringu jest w pewnych sytuacjach możliwe, np. gdy dana sieć jest słabo zabezpieczona. Jednak przejęcie kontroli nad wszystkimi systemami monitoringu w danym mieście –. domowymi, przemysłowymi i miejskimi to czysta fantastyka. Eksperci z firmy ESET podkreślają, że każda próba dostępu do systemu teleinformatycznego jest zwykle rejestrowana, stąd niemożliwa byłaby sytuacja, w której ktoś włamuje się do danego systemu monitoringu i to włamanie pozostaje niezauważone dla administratora sieci.

4. Sterowanie infrastrukturą miasta

Aiden może w pełni kontrolować całą infrastrukturę miasta –. od cyklu świateł drogowych, przez pracę mechanizmów do podnoszenia i opuszczania mostów zwodzonych, aż po awaryjne zatrzymywanie pociągów. Gra daje też bohaterowi możliwość wysadzenia wybranych obiektów w powietrze za pomocą specjalnej aplikacji w telefonie.

PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: NISKIE

Kontrolowanie całej infrastruktury miasta, począwszy od rur ciepłowniczych, po sygnalizację drogową nie jest możliwe. Na dodatek taki samozwańczy haker, próbujący zakłócić funkcjonowanie miasta, zostałby namierzony już podczas pierwszej próby ataku na wybrany obiekt.

Twórcy Watch Dogs i eksperci wiedzą, że informacje o użytkowniku to współcześnie coraz częstszy cel ataków cyberprzestępców, a możliwości smartfonów są coraz większe. Jednak kontrola miasta i pełna inwigilacja jego mieszkańców za pomocą aplikacji w telefonie to na razie jedynie science-fiction. Mimo tego warto wziąć sobie do serca rady specjalistów i unikać instalacji aplikacji, które żądają dostępu do zbyt wielu danych (aplikacja do obróbki zdjęć nie musi mieć dostępu do książki kontaktów). Nie zaszkodzi również korzystać z zabezpieczeń dla urządzeń mobilnych - wielu producentów udostępnia bezpłatne wersje takich produktów. Stosowanie się do tych zasad może uchronić użytkownika np. przed kradzieżą pieniędzy z konta bankowego, na skutek ataku phishingowego.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (13)