Túlterheléses informatikai támadások hatásai
Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Számítógépes támadások
Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra kötött berendezések számának növekedésével a célpontok száma is nő. A kellő gondossággal üzemeltetett rendszerek is támadhatók, működésük korlátozható.
DDoS támadások Distributed Denial of Service: elosztott,
„szolgáltatás megtagadásos” támadás. A célpontot a támadó egy időben, nagy számú végpontról indított akcióval lelassítja, erőforrásait túlterheli. A megnövekedett válaszidő miatt a célpont működésképtelennek tűnik, vagy ténylegesen működésképtelenné válik.
Friss DDoS támadások
2010. december 6-10: a WikiLeaks elleni lépsekre válaszul az Anonymous nevű csoport összehangolt támadásokat indított több weboldal ellen (Paypal, Visa, Mastercard, Amazon, Moneybooker). 2011. március 5: 30 dél-koreai kormányzati weboldalt (többek között a nemzeti hírszerzés, a külügy- és hadügyminisztérium) ért összehangolt támadás.
DDoS támadások ereje
Az ábra a legnagyobb sávszélességet fogyasztó támadásokat tartalmazza. 2005 óta tízszeresére nőtt! 2010-ben egy reflektív DNS DDoS támadás 100Gbps sávszélességet emésztett fel!
Botnetek Fertőzött számítógépekből („robot”, „bot”
vagy „zombi PC”) álló hálózat, amely központi irányítás alatt áll. Képesek összehangolt akciókra (kéretlen levél küldése, DDoS támadások). A botnet tagjait lehetséges újabb programokkal frissíteni, így menet közben működést váltani.
Botnet struktúrák Centralizált vezérlésű botnet.
Botnet struktúrák 2. P2P struktúrájú botnet.
Vírusfertőzés – csak a számítógépek? Az Internet terjedésével egyre nagyobb az
igény a „hagyományos” eszközök hálózatra kapcsolására. A „hagyományos” eszközök is egyre komplexebbek lesznek, ami több hibalehetőséghez vezet. Itt is megjelennek az általános operációs rendszerek.
Okostelefonok 2010 utolsó negyedévében 100,9 millió
okostelefont értékesítettek, ami 87,2 százalék növekedés az egy évvel korábbi negyedévhez képest. (IDC adat) Az okostelefonok piaca lassan nem a készülékek, hanem az operációs rendszerek küzdelme lesz.
Okostelefon operációs rendszerek
A 2011-re becsült piaci részesedések (IDC): Android 39,5% (Linux alapok, alkalmazásbolt) Symbian 20,9% iOS 15,7% (Mac OS X alapok, alkalmazásbolt) Blackberry 14,9% Windows Phone 7
2008-ban fedezték fel az első iPhone spyware programot. Az Android Market nem teszteli megjelenés előtt a felkerülő alkalmazásokat.
Televíziókészülékek A multimédiás tartalmak terjedésével
felmerült az igény a tévékészülékeken történő megjelenítésre is. Egyre több televízió kap RJ-45 csatlakozót az Ethernet hálózati csatlakozáshoz. Samsung: Internet@TV (Linux kernel) Panasonic: Viera Cast LG: NetCast (Linux kernel)
ADSL routerek Szinte minden internetező családban
megtalálhatók. Általában Linux alapokon működnek. Közvetlen hálózati kapcsolattal rendelkeznek. Egy erre telepített kártékony program képes kikerülni a tűzfalat, így nehezen észrevehetők.
A tulajdonosok felelőssége Egy botnet tag számítógép tulajdonosa
valószínűleg nem is tud róla, hogy berendezését nem csak ő használja. Az ilyen eszközök felhasználhatók más végpontok támadására.
Veszélyes? Sokan gondolják, hogy csak a saját
adataik veszhetnek el. A fertőzött gép azonban részt vehet tényleges károkozásban is! Egy DDoS támadás a célpont rendszerében kisebb-nagyobb kimaradást okozhat, azonban…
BTK 300/C. §
(2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
Egy új jelenség: Stuxnet 2010. júniusában észlelték először. Három változata létezik, az első keletkezése
még 2009-re tehető, a legkomolyabb fertőzést a 2010. áprilisi változat okozta. Négy olyan sebezhetőséget használt, amely még ismeretlen volt (0 day exploit), az átlagos kártevők egyet, maximum kettőt használnak.
Stuxnet működése
Windows 2000/2003/XP, Vista vagy Windows 7 számítógépeket támad. USB háttértárakat fertőz, webes C&C szerverekről képes frissíteni mind a víruskódot, mind a károkozó programrészeket. Két ellopott tanúsítványt használtak a víruskód aláírására, így feltűnés nélkül képes driverként települni. Helyi hálózatokon belül automatikusan képes más gépeket fertőzni.
Stuxnet érdekességek WinCC rendszerekben képes MSSQL
adatbázison keresztül, egy ismert jelszó használatával tárolt eljáráson keresztül megfertőzni a gépet. A WinCC rendszereket Siemens gyártmányú PLC-k vezérlőprogramjainak fejlesztésére használják. Az ilyen rendszerekbe jutva a vírus megfertőzi a Step7 projekteket.
Ami még érdekesebb…
A víruskód tartalmaz egy MiTM elven működő réteget, ami a PLC-k és a felügyelő gépek kommunikációját zavarja, egyidejűleg megfertőzi a PLC-t. A megfertőzött PLC a hozzá kapcsolt eszközökön speciális eszközöket keres (olyan motorvezérlők, amelyeket a Fararo Paya vagy a Vacon nevű cég gyártott). Ha ilyet talál, akkor a motorvezérlő frekvenciát (ami 807Hz és 1210Hz között van normálisan) 2Hz-1410Hz-1064Hz között váltogatja periodikusan. A paramétereknek urándúsító centrifugák felelnek meg...
Köszönöm a figyelmet!