Sega Dreamcast - хакерский инструмент

05.08.2002, 15:50

Двое специалистов по компьютерной безопасности продемонстрировали участникам конференции хакеров Defcon, как из игровой консоли Dreamcast сделать средство тайного мониторинга сети.

Игровая консоль Sega Dreamcast, которая давно перестала пользоваться популярностью у геймеров, неожиданно получила новую путевку в жизнь. В пятницу, 2 августа, два специалиста по компьютерной безопасности продемонстрировали участникам проходившей здесь конференции хакеров Defcon, как применять эти белесые коробочки в качестве инструмента тайного мониторинга сети. "Когда у вас есть всего несколько минут, полезно иметь возможность подбросить что-то, что впоследствии позволит вам получить доступ к сети", - пояснил один из двух участников проекта, консультант Foundstone Аарон Хигби (Aaron Higbee).

Хигби и его партнер, консультант RedSiren Technologies Крис Дэвис (Chris Davis) разработали ПО, превращающее Dreamcast в сетевого жучка. Их программа, если записать ее на CD-R и установить на Dreamcast, у которой есть широкополосный сетевой адаптер, позволяет игровой консоли обеспечить хакера доступом к сети, к которой она подсоединена.

Целью своей демонстрации Хигби и Дэвис считают не научить присутствующих в аудитории хакеров забираться в чужие сети, а предупредить администраторов сетей об опасности, которую могут представлять для сети многие устройства вполне невинного вида. "По существу, мы ставим под сомнение общепринятое определение компьютера", - сказал Хигби, добавив, что для мониторинга сетей можно использовать и многие другие устройства, включая приставку для записи ТВ-программ TiVo, некоторые новые "интеллектуальные" торговые автоматы и даже принтеры. Прийти в компанию и оставить в сети такое устройство - простейший способ обойти сетевую защиту, которую та возвела, чтобы отбиваться от атакующих. "Физический доступ получить довольно легко, - сказал он. - Особенно на короткое время".

Компании часто возводят вокруг своих сетей целые стены с мощной защитой по периметру - между Интернет и корпоративной сетью, но мало заботятся о внутренней безопасности. Поэтому подключение устройства к внутренней сети может дать хакеру гораздо более широкий доступ. "Данные, которые имеют какую-то ценность и заслуживают того, чтобы их защищать, находятся внутри, - заметил Хигби. - Нам необходимо пробраться внутрь".

Программа, созданная Хигби и Дэвисом (они утверждают, что не модифицировали аппаратуру, так как не хотели нарушать закон Digital Millennium Copyright Act) основана на Linux. Сначала она сканирует сеть, в которую включена консоль Dreamcast, а затем пытается установить шифрованный канал связи с сетью хакера.

Возможность иметь собственное устройство внутри сети - изобретатели называют этот метод "возвратным хакингом" (180-degree hacking) - значительно облегчает задачу атакующих. "Большинство людей уверены, что их внутренний трафик безопасен", - сказал Хигби, добавив, что и администратор сети обычно считает любой трафик, исходящий изнутри, легитимным. "Я абсолютно убежден, что брандмауэры при такой атаке бесполезны, - говорит Дэвис. - Нужно гораздо сильнее беспокоиться о том, что делается в вашей собственной сети. В ней может быть не меньше угроз, чем в Интернет, и ей тоже нельзя доверять".
По материалам "ZDNet".

Читайте також