Jak współcześnie wykrada się poufne dane?

Jak współcześnie wykrada się poufne dane?

Jak współcześnie wykrada się poufne dane?
06.07.2016 15:05, aktualizacja: 29.12.2016 08:19

Faktem jest, że agenci operacyjni wciąż stanowią istotny element służb wywiadowczych państw żywotnie zainteresowanych tym, co się dzieje u ich sąsiadów (tych bliższych i dalszych), a o czym nie mówią w wiadomościach. Ale dynamiczny rozwój elektroniki - nie tylko w branży ściśle związanej z wojskowością i militariami, lecz również we wszystkich pozostałych gałęziach gospodarki - spowodował, że dziś szpiegują nie tyle ludzie (przynajmniej nie bezpośrednio), co urządzenia i oprogramowanie. Podczas szczytu NATO pewnie jest, że wiele obcych służ będzie chciało wejść w posiadanie tajnych planów i ustaleń. Jak zatem współcześnie się szpieguje używając do tego technologii, a jednocześnie będąc daleko od swojego celu?

Faktem jest, że agenci operacyjni wciąż stanowią istotny element służb wywiadowczych państw żywotnie zainteresowanych tym, co się dzieje u ich sąsiadów, a o czym nie mówią w wiadomościach. Ale dynamiczny rozwój elektroniki spowodował, że dziś szpiegują nie tyle ludzie, co urządzenia i oprogramowanie. Podczas szczytu NATO pewne jest, że wiele obcych służ będzie chciało wejść w posiadanie tajnych planów i ustaleń albo podsłuchać rozmowy telefoniczne. Jak zatem współcześnie się szpieguje, używając do tego technologii, a jednocześnie będąc daleko od swojego celu?

1 / 6

"Ulepszony" sprzęt

Obraz

Wspólną cechą wszystkich software’owych szpiegów i sabotażystów (np. wirusy, trojany) jest to, że ich działania prędzej czy później zostają wykryte i nawet jeżeli źródło ataku pozostaje nieujawnione, to sam atak zostaje zneutralizowany, a wykorzystywane przez agresorów źródło informacji przestaje pełnić swoją rolę. Zupełnie inaczej wygląda sytuacja, gdy strona atakująca (umownie: szpieg) ma wpływ na proces produkcji danego układu. Nie chodzi przy tym o tak trywialne ataki, jak po prostu przeprojektowanie danego układu, by oprócz działań zleconych przez projektanta podejmował dodatkowe działania wskutek fizycznego dodania jakiegoś komponentu (np. mikromodułu łączności radiowej) - tego typu aktywność dość szybko mogłaby zostać wykryta przez zleceniodawcę, który tym samym zdemaskowałby szpiegowskie zamiary.

2 / 6

Kontrola produkcji chipów

Obraz

W idealnym świecie zleceniodawca powinien otrzymać produkt ściśle odpowiadający zamówieniu. Niestety nie żyjemy w idealnym świecie. Jeżeli za projekt danego układu, jego przygotowanie i właściwy proces wytwarzania odpowiadają różne podmioty, to istnieje prawdopodobieństwo, iż finalny produkt nie będzie w pełni odpowiadał założonej przez twórców specyfikacji. W przypadku elektroniki produkowanej dla rządu czy wojska wymagania projektowe są (a przynajmniej powinny być) znacznie wyższe, dlatego w wielu krajach zamówienia rządowe mogą być realizowane wyłącznie przez zaufane firmy. Jak duże ma to znaczenie, okaże się, gdy poznamy sprzętowe trojany.

3 / 6

Trojany, spyware, oprogramowanie

Obraz

Gdy mowa o szpiegowaniu w elektronice, od razu na myśl przychodzą różnego typu rozwiązania programowe. Złośliwe aplikacje szpiegowskie, trojany i innego rodzaju malware wykradające informacje z zainfekowanych komputerów - to przykłady najlepiej znane w zinformatyzowanym społeczeństwie.

Pierwszym najbardziej nagłośnionym przykładem wymierzonego w konkretny strategiczny cel ataku wykorzystującego złośliwy kod (choć nie pierwszym w ogóle) był ten ze Stuxnetem w roli głównej. Ten kod nie był w ogóle "zainteresowany" konsumenckimi komputerami czy typowymi danymi użytkowników pecetów. Choć Stuxnet był kodem działającym w systemie Windows, jego celem było szpiegowanie i przeprogramowywanie instalacji przemysłowych. I to nie byle jakich instalacji - kod Stuxneta odpowiadał za problemy w działaniu niektórych irańskich instalacji nuklearnych przeznaczonych do wzbogacania uranu (wiadomo na pewno o udanym ataku na irańską elektrownię atomową w Buszehr). Stuxnet udowodnił, że złośliwy kod to nie tylko trojan kradnący prywatne zdjęcia czy numery kart płatniczych nieświadomych ataku internautów, ale może on też stanowić groźną cyberbroń i narzędzie szpiegowskie mające wpływ na najbardziej strategiczne sektory gospodarki dowolnego państwa.

4 / 6

Niewykrywalne trojany

Obraz

Znacznie ciekawsze podejście do sprzętowych trojanów zaprezentowali naukowcy z Uniwersytetu Lugano, pracujący również dla technicznej uczelni w holenderskim Delft. W swojej pracy pt. "Stealthy Dopant- Level Hardware Trojans" prezentują oni możliwość tworzenia praktycznie niewykrywalnych modułów szpiegowskich, wbudowywanych bezpośrednio w układy scalone. Co ciekawe, idea zakłada niemodyfikowalność oryginalnego projektu. Oznacza to, że "zainfekowany" układ jest zaprojektowany tak, jak tego chciał nieświadomy szpiegowskiego procederu zleceniodawca. Jakby tego było mało, działa on zgodnie ze wstępnie założoną specyfikacją, a nawet "nieco lepiej".

Na czym polega trik? Naukowcy wyjaśniają to na konkretnym przykładzie: układzie firmy Intel zgodnym z mikroarchitekturą o kodowej nazwie Ivy Bridge (proces technologiczny 22 nm). Jednym z elementów tego procesora, niezwykle istotnym dla działania wbudowanych w chip funkcji kryptograficznych, jest moduł RNG, czyli po prostu generator liczb pseudolosowych. Taki generator jest niezbędny do tworzenia szyfrogramów - zaszyfrowanych zbiorów danych - i od losowości generowanych przez niego danych w znacznym stopniu zależy bezpieczeństwo utajnionych informacji. Naukowcy udowadniają, że można nie zmieniać samego projektu generatora, lecz jedynie zmodyfikować skład domieszki w wybranych tranzystorach. Taka zmiana spowoduje, że "szpieg" będzie mógł przewidzieć generowane liczby, a tym samym informacje zaszyfrowane za pomocą danego układu będą dla niego dostępne.

Od strony zaatakowanego modyfikacja jest praktycznie niewykrywalna: projekt się nie zmienił, układ z "trojanem" pod mikroskopem elektronowym wygląda dokładnie tak samo jak układ czysty, wykonany w pełni zgodnie z projektem. Mało tego, zainfekowany chip działa tak jak powinien, ma identyczną charakterystykę energetyczną (zużywa tyle samo energii, emituje te same fale elektromagnetyczne co układ czysty). I choć teoretycznie można wykryć zmodyfikowane tranzystory poprzez analizę rodzaju domieszkowania zastosowanego w elektrodzie tranzystora, przede wszystkim trzeba wiedzieć, czego szukać. Pojedynczy współczesny układ, taki jak np. intelowski Ivy Bridge, zawiera miliardy tranzystorów, co czyni operację testowania każdego z nich praktycznie niewykonalną.

5 / 6

Atomowy blamaż

Obraz

Problemy z zaopatrzeniem w elektronikę zwykle kojarzą się z krajami trzeciego świata, ale żeby tego typu kłopot miało jedno z najbardziej rozwiniętych technologicznie państw świata - Stany Zjednoczone? A jednak. Przykładem może być ujawniony 15 lipca 2013 roku przez Departament Sprawiedliwości Stanów Zjednoczonych przypadek niejakiego Petera Picone'a, oskarżonego o sprzedaż w USA podrobionych układów scalonych sprowadzonych z Chin. Kazus Picone'a nie byłby może szczególnie interesujący, gdyby nie to, że od lutego 2007 roku do kwietnia 2012 poprzez swoje firmy oferował on podrobioną chińską elektronikę m.in. armii amerykańskiej. Część układów była przeznaczona do użycia na amerykańskich atomowych łodziach podwodnych. Biorąc pod uwagę znaczenie na współczesnym polu walki klasy uzbrojenia, jaką stanowią atomowe łodzie podwodne, nazywanie tej wpadki niefrasobliwością amerykańskich służb odpowiedzialnych za bezpieczeństwo elektroniczne jest eufemizmem.

6 / 6

Chińczykom mówią "nie"

Obraz

To, że istnieje możliwość wbudowywania niezwykle trudno wykrywalnych modułów szpiegowskich bezpośrednio w układy scalone, stanowiące istotne elementy składowe różnego typu urządzeń elektronicznych, spowodowało, że wiele krajów zdecydowało się na zablokowanie importu komponentów elektronicznych, które miałyby funkcjonować w strategicznych sektorach gospodarki danego państwa. Doskonałym przykładem ilustrującym takie podejście jest blokada nałożona m.in. przez rządy Stanów Zjednoczonych i Australii na chińskiego producenta elektroniki: firmę Huawei. To światowy potentat w dziedzinie elektroniki odpowiedzialnej za funkcjonowanie sieci telekomunikacyjnych. Szacuje się, że jeżeli chodzi o udział sprzętowy w globalnej sieci telekomunikacyjnej, chiński gigant jest drugim graczem na światowym rynku. Niemniej nawet firma o tak dużym potencjale ma zamkniętą drogę startu w przetargach telekomunikacyjnych w wybranych krajach. Zarzuty wobec Huawei są dość poważne: w wywiadzie udzielonym australijskiemu dziennikowi
"Australian Financial Report" rozmówca gazety - Michael Hayden - jednoznacznie stwierdził, że agencje wywiadowcze mają dowody aktywności szpiegowskiej ze strony Huawei. Hayden wie co mówi, to były szef NSA. Źródło: Chip.pl

Polecamy w wydaniu internetowym chip.pl: Recenzja Synology

Wybrane dla Ciebie
Komentarze (0)