Brzmi złowieszczo. To marzenie wszystkich hakerów świata ? znalezienie najbardziej wrażliwego miejsca w zasobach światowych systemów komputerowych, teleinformatycznych, w sieciach przemysłowych ? niedostatecznie chronionych.
Zero-Day (Dzień Zero) ? atak cybernetyczny ? to terminy, które cyklicznie pojawiają się w branży teleinformatycznej, szczególnie w obszarze zajmującym się bezpieczeństwem sieci komputerowych, przemysłowych, telefonicznych itp. Termin w swej istocie złowieszczy ? faktycznie taki jest! Określa się nim fakt znalezienia przez teleinformatycznych hakerów słabego punktu w światowej sieci komputerowej, w zakładowych sieciach dużych koncernów produkcyjnych czy przetwórczych, w systemie operacyjnym, serwerze i innych powszechnie dziś spotykanych zastosowaniach i usługach sieci teleinformatycznych.
Jeżeli np. firma Microsoft dowiaduje się o słabym punkcie w systemie operacyjnym Windows, natychmiast są uruchamiane wszystkie środki. Specjaliści informatycy poszukują w kodzie systemowym miejsc odpowiedzialnych za tę lukę oraz wyeliminowują powstałe problemy. W tym samym czasie upublicznienie informacji o tej wadzie systemowej powoduje, że niektórzy jego użytkownicy mogą podjąć na własną rękę dodatkowe działania, które w ich opinii powinny przyczynić się do wzrostu poziomu ochrony w używanym przez nich systemie operacyjnym, do momentu pojawienia się odpowiedniej aktualizacji. Zawsze pozostaje jednak krótki czas, w którym nie jest dostępna aktualizacja, a użytkownicy, nieświadomi błędu, nie podejmują jeszcze wspomnianych działań. To idealny moment dla hakerów, kiedy mogą wykorzystać powstałą lukę. W branży mówi się wówczas o sytuacji, gdy specjaliści mają ?zero dni? na opracowanie stosownego rozwiązania i aktualizacji.
Kwestie zagrożeń i ich przyczyn warto poznać. Oto przykład spoza branży stricte teletechnicznej. W jakimś zakładzie sprzęt i urządzenia są zabezpieczone kłódkami i zamkami firmy Whizzo Lock Company. Firma ta cieszy się świetną reputacją i już to powoduje, że klient ma zaufanie, iż wybór i zastosowanie jej produktów jako elementu zabezpieczenia gwarantuje jego skuteczność. Ale oto okazuje się, że ktoś sprytny, ze skłonnościami do, delikatnie mówiąc, naginania prawa, podejmuje prace zmierzające do tzw. rozpracowania systemów blokad stosowanych w tych kłódkach, zamkach, kupując kilka egzemplarzy z tej samej serii, demontując je i szczegółowo analizując zastosowane w nich rozwiązania techniczne. W trakcie tych prac odkrywa, że wszystkie kłódki mają zaimplementowany nadrzędny układ kodowania otwarcia, oparty na wspólnej bazie, jednakowej dla wszystkich kłódek. To dość częsta praktyka, ułatwiająca pracownikom np. serwisu otwarcie wszystkich kłódek, przy znajomości kodu bazowego ? odpowiedniego, uniwersalnego kodu. Zazwyczaj użytkownik nie zgłasza w tej kwestii pretensji, korzystając spokojnie z zakupionych zamków i kłódek, oczywiście dopóki nie ma większej świadomości zagrożenia, a firma sprzedająca kłódki udostępnia informacje o kodzie bazowym tylko wąskiemu gronu zweryfikowanych specjalistów. Podobna sytuacja dotyczy branży automatyki, gdzie stosuje się np. sterowniki PLC z zakodowaną na stałe nazwą użytkownika i hasłem, wbudowanymi na stałe do sterownika, ale niedostępnymi w jego podstawowej dokumentacji ? tzw. serwisowy backup, zapasowa opcja serwisowa.
Możliwość druga. Analityk kryminalista analizuje grupę zamków i przy tym odkrywa, że ich numer seryjny może być źródłem informacji o tym specjalnym, serwisowym kodzie, przy jego odpowiednim zdekodowaniu. W trakcie pewnych operacji matematyczno-logicznych, przy wykorzystaniu pewnych współczynników okazuje się, że każdy może uzyskać wiedzę o kształcie tego kodu. Oczywiście to znów kwestia, której producent nie podaje szerokiemu gronu odbiorców. Analogia z branży teleinformatycznej ? serwer z zakodowaną trwale nazwą użytkownika i hasłem, które mogą być rozszyfrowane na podstawie numeru MAC.
Trzecia możliwość ? w trakcie analiz budowy kłódek i zamków udaje się znaleźć jakąś słabość w samej ich konstrukcji mechanicznej. W efekcie okazuje się, że przy ustawieniu na kłódce zamku kodu 39 zamek można łatwo otworzyć przy użyciu klasycznego łomu. Trzeba pamiętać, że nie było to wcale zamierzeniem producenta, to po prostu błąd, wada projektu, która umknęła przy jego weryfikacji i akceptacji. Analogiczny scenariusz dla branży teleinformatyki to błąd w programie lub pewna właściwość, przypadłość sprzętu, która w rezultacie ułatwia hakerowi złamanie kodów zabezpieczeń i wyrządzenie szkody.
Są jeszcze inne możliwości i scenariusze umożliwiające nieuprawnione wejście do systemu, programu aplikacji. Może niekoniecznie od razu oznaczają atak typu Zero-Day, ale wymagają pewnych nieoczekiwanych interwencji. Przykładowo czwarty scenariusz to sytuacja, w której firma kupuje kłódki lub zamki ? wszystkie z takim samym kodem otwarcia tak, by pracownicy mogli posługiwać się tylko jednym kodem i go zapamiętać. Wówczas przestępca kupuje w tym samym sklepie lub przez Internet zamek z tej samej serii, uzyskując dostęp do danego kodu otwierającego. Sytuacja ta przypomina zachowanie niektórych automatyków przemysłowych sprzedających używane sterowniki PLC lub inny sprzęt sieciowy, oprogramowanie, wraz z zapisanymi na nich kodami i hasłami. To niestety powszechne zjawisko.
Przedstawiono tu kilka przykładowych sytuacji, w wyniku których może pojawić się realne zagrożenie nieuprawnionego dostępu do danych, ustawień, parametrów pracy urządzeń przemysłowych, które mogą być wynikiem popularnych błędów, niedociągnięć, niewłaściwych praktyk użytkowników itp. Sytuacje te mogą pociągać za sobą znacznie większe konsekwencje, związane z bezpieczeństwem całych procesów produkcyjnych, maszyn i ludzi. Jak wskazują eksperci od zabezpieczeń, wszystkie wskaźniki dotyczące poziomu bezpieczeństwa powinny mieć pewne wartości, obszary zaufania. Jeżeli poziom zaufania nie jest zachowany, dany mechanizm bezpieczeństwa nie spełnia już swej roli tak, jak to było zakładane pierwotnie. Urządzenia i systemy są potencjalnie zagrożone. Jeżeli poziom bezpieczeństwa spadnie na skutek ataku hakerskiego zrealizowanego po wykryciu słabego punku w systemie zabezpieczeń ? Zero-Day, zazwyczaj wyjście z takiej sytuacji jest bardzo trudne. Stąd konieczność bieżącego śledzenia aktualizacji, wykrywania zagrożeń i niedoskonałości w systemach, oprogramowaniu, narzędziach systemowych, pozwalająca uniknąć przykrych niespodzianek. Niestety, w praktyce zawsze pozostaje jakaś część niewykrytych usterek, które tworzą potencjalne pole do działań hakerskich.
Opracował dr inż. Andrzej Ożadowicz, AGH Kraków
CE