To jest tak banalnie proste, że nie zdziwiłoby mnie, gdyby tysiąc innych osób wpadło na to wcześniej – oświadczył Cody Brocious, pokazując na międzynarodowej konferencji Black Hat, jak za pomocą podzespołów wartych 50 dolarów otwiera elektroniczny zamek firmy Onity – taki, jaki zabezpiecza typowy pokój hotelowy.

Sztuczka polega na wykorzystaniu małego otworu w dolnej części obudowy urządzenia, który służy do ładowania baterii i przeprogramowania. Podłączając się do niego, można odczytać 32-bitowy klucz. Jeśli po kilku sekundach wyśle się go z powrotem – drzwi posłusznie się otworzą.

Najgorsze, że nie jest to dziura łatwa do załatania. Zdaniem Brociousa nie pomoże wymiana oprogramowania – zamek należy zastąpić nowym. A do tego czasu każdy, kto w nocy spodziewa się niespodziewanych wizyt, musi barykadować drzwi krzesłem.

 

Uprowadzić drona

Nieco więcej, bo około tysiąca dolarów, kosztują części do budowy urządzenia hakującego bezzałogowe samoloty, wykorzystywane przez armię USA – takie jak chociażby znany z wojny z afgańskimi talibami Predator. Przejęcie kontroli nad dronem wcale nie jest trudne. Żeby tego dokonać, naukowcy z amerykańskiego University of Texas skonstruowali urządzenie wysyłające fałszywe dane nawigacji satelitarnej GPS. Podążający według zaprogramowanego wcześniej kursu samolot przez cały czas uważał, że znajduje się na właściwym kursie, nawet gdy – na polecenie naukowców – rozpoczął gwałtowne pikowanie, które zostało w ostatniej chwili przez nich przerwane.

Podobną techniką najprawdopodobniej posłużyła się już armia Iranu. Najpierw irańscy inżynierowie zagłuszyli sygnał przekazujący dronowi polecenia z centrum sterowania. To przełączyło statek powietrzny w tryb automatycznego pilota. Nad takim pozbawionym łączności z bazą samolotem bezzałogowym można przejąć kontrolę. Irańczycy twierdzą, że ich próby zakończyły się sukcesem (doprowadzili do kraksy kilku egzemplarzy i co najmniej jednego udanego lądowania na irańskim lotnisku). Na tym jednak kończy się lista hakerskich sukcesów irańskich ajatollahów. Pomimo udanych zamachów na zdalnie sterowane samoloty – w cybernetycznej wojnie z Zachodem Irańczycy zdecydowanie przegrywają.

 

Amerykańskie konie trojańskie

Stuxnet, Duqu, Flame i Gauss – pierwsze litery nazw hakerskich programów zwanych koniami trojańskimi układają się w kolejności znanej z klawiatury komputera. Konie trojańskie zostały tak skonstruowane, by – niczym rakiety powietrze-powietrze – dosięgnąć celu znajdującego się daleko poza horyzontem i same się na cel naprowadzić. Pomysł jest prosty i genialny zarazem. Wywiady amerykański i izraelski, którym przypisuje się autorstwo wirusów, wzorowały się na naturze. Tak jak wirus opryszczki – którego nosicielem jest 80 procent populacji – aktywuje się tylko w odpowiednich warunkach, tak i te trojany wychodziły z ukrycia dopiero, gdy znalazły się w Iranie. Nie docierały tam jednak oczywistymi kanałami, czyli za pomocą internetowych połączeń. Przenosiły się korzystając z pamięci USB, czyli popularnych pendrive’ów. Skoki z komputera na komputer zajmowały im miesiące, a mimo to udało im się dotrzeć na miejsce w chronologicznej kolejności. Najpierw Stuxnet zaatakował wirówki w zakładzie wzbogacania uranu w Natanz, potem Duqu natarł szerszym frontem, wykradając informacje z komputerów przemysłowych, następnie do ataku przystąpił Flame (którego przeznaczenie do dziś nie jest znane, a zrozumienie utrudnia niesłychanie skomplikowany kod).

Tuż przed oddaniem niniejszego numeru do druku, do arabskich komputerów dotarł ostatni z rodziny, Gauss, który celował nie tylko w Iran, ale także w Syrię, Sudan, Arabię Saudyjską, Liban i Jemen. Różni się od swoich starszych braci. Poprzednie robaki miały trafić w specyficzne urządzenia, stosowane w przemyśle ciężkim i przy przetwórstwie ropy. Zaszyfrowany Gauss uaktywnia się, gdy napotka na specyficzne warunki w zwykłym komputerze – może to być kwestia języka systemu operacyjnego lub układu klawiatury – które jednoznacznie pozwalają zidentyfikować irańskie pochodzenie ofiary.

Gdy robak się uaktywni, kopiuje między innymi dane logowania do serwisów społecznościowych, banków (głównie bliskowschodnich, ale także Citibanku i Pay- Pala), internetowych komunikatorów i skrzynek pocztowych. Po wyjściu z hibernacji Gauss zaczyna przesyłać do swoich mocodawców zrzuty ekranu z komputera, zarejestrowane komputerowym mikrofonem rozmowy i znalezione na dysku dokumenty. Ponieważ robak ma modułową budowę, osoby, które go kontrolują, mogą w każdej chwili zmienić sposób jego działania i informatora przekształcić w niszczyciela.

Eksperci od informatyki są pewni, że to nie koniec serii. Zastanawiają się tylko, czy kolejny przedstawiciel rodziny podtrzyma tradycję i czy jego nazwa zacznie się na kolejną literę na klawiaturze. Te przenoszące się niemalże przez dotyk wirusy są doskonałą ilustracją nowego trendu, który można zauważyć nie tylko w informatyce: nie wystarczy odłączyć urządzenie od internetu, by uodpornić je na ataki.

 

Tradycja i nowoczesność

Jak podają statystyki, liczba kradzieży luksusowego samochodu BMW M1 wzrosła ostatnio w Wielkiej Brytanii trzykrotnie. Wszystko dlatego, że złodzieje nauczyli się hakować te auta. Ta metoda zakłada uzyskanie dostępu do złącza diagnostycznego, które znajduje się w kabinie samochodu. Trzeba więc wybić szybę – i tu kończy się tradycyjna część kradzieży samochodu. W kolejnym kroku włamywacze podłączają się do gniazdka pod deską sterującą i programują nową, czystą kartę – a potem wciskają przycisk „Start” i odjeżdżają w stronę wschodzącego słońca. Cała operacja trwa trzy minuty.