11 czerwca 2014

Czy hakerskie sztuczki z Watch Dogs to tylko fantastyka?

Gra Watch Dogs, która pod koniec maja miała swoją premierę, nadal przykuwa uwagę graczy i mediów z całego świata. Zainteresowali się nią również eksperci z firmy antywirusowej ESET, którzy postanowili ocenić czy hakerskie sztuczki, jakimi posługuje się Aiden Pearce, główny bohater Watch Dogs, są możliwe do zrealizowania we współczesnym świecie.

Chyba każdy wie, że sceny, przedstawiające łamanie zabezpieczeń przez bohatera kolejnego kinowego przeboju lub kolejnej gry komputerowej, nie mają zbyt wiele wspólnego z rzeczywistością. Wyjątkowo rzadko zdarza się, że złamanie hasła wymaga od hakera dwóch, góra trzech prób, metodą na chybił trafił, a kopiowanie wirusa poprzedza wyświetlenie okna z informacją „wgrywanie wirusa: 97%”.

Firma ESET, producent rozwiązań zabezpieczających dla komputerów, smartfonów i tabletów, od lat kibicuje producentom gier i samym graczom, organizując dla nich turnieje w Niemczech i Wielkiej Brytanii. Nic dziwnego, że ESET postanowiła bliżej przyjrzeć się rzeczywistości, jaką ukazuje najnowsza gra Watch Dogs firmy Ubisoft. Główny bohater tej gry, za pomocą swojej komórki, zmienia cykl świateł ulicznych, zatrzymuje pociąg i włamuje się do każdej kamery monitoringu. Czy te wszystkie czynności są możliwe do zrealizowania w dzisiejszym świecie? Na to pytanie odpowiadają eksperci z firmy ESET.

  1. Hakowanie systemu zarządzania miastem
    Miasto, w którym rozgrywa się akcja Watch Dogs, jest zarządzane z poziomu systemu ctOS, który stanowi informatyczny rdzeń metropolii. Aiden (główny bohater gry) przejmuje nad nim kontrolę infekując wcześniej system za pomocą specjalnie spreparowanego rootkita.

    PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: WYSOKIE
    Atak za pośrednictwem spreparowanego zagrożenia jest możliwy, ale wymaga od cyberprzestępców wielu miesięcy, a czasami lat przygotowań. Warto również podkreślić, że administratorów pilnujących złożonych systemów teleinformatycznych, zdecydowanie trudniej oszukać w rzeczywistości, aniżeli w grze.
     
  2. Zdalna identyfikacja wartościowych przedmiotów i bogatych obywateli
    W grze Aiden posiada w swoim smartfonie aplikację, która pozwala mu skanować otoczenie, uzyskując informacje m.in. na temat osób, które przechodzą obok niego. Dzięki temu bohater może identyfikować wirtualnych bogaczy, posiadających wartościowe przedmioty, np. karty dostępu do ważnych lokalizacji czy kluczyki do luksusowych samochodów.

    PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: NISKIE
    Nie istnieje aplikacja, która zbierałaby informacje o użytkowniku z tak wielu źródeł i w tak krótkim czasie. Eksperci z firmy ESET zwracają również uwagę, że współcześni użytkownicy są coraz bardziej świadomi zagrożeń – unikają aplikacji, które mogłyby żądać dostępu do zbyt wielu danych, ujawniając w ten sposób adres zamieszkania, miejsce pracy czy inne prywatne informacje dotyczące ich samych.
     
  3. Przejmowanie kontroli nad kamerami monitoringu
    W większości gier komputerowych kamery bezpieczeństwa stanowią zagrożenie dla głównego bohatera, stąd zwykle stają się one dla gracza celem, który szybko eliminuje. W Watch Dogs kamery są narzędziem, które pozwala osiągnąć głównemu bohaterowi zamierzony cel. Może z nich korzystać bez obaw o namierzenie przez system nadzoru ctOS.

    PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: NISKIE
    Przechwycenie obrazu z jednej kamery monitoringu jest możliwe, np. gdy dana sieć jest słabo zabezpieczona. Jednak przejęcie kontroli nad wszystkimi systemami monitoringu w danym mieście – domowymi, przemysłowymi i miejskimi ¬– jest niemożliwe. Eksperci z firmy ESET podkreślają również, że każda próba dostępu do systemu teleinformatycznego jest zwykle rejestrowana, stąd niemożliwa byłaby sytuacja, w której ktoś włamuje się do danego systemu monitoringu i to włamanie pozostaje niezauważone dla administratora sieci.
     
  4. Sterowanie infrastrukturą miasta
    Aiden może w pełni kontrolować całą infrastrukturę miasta – od cyklu świateł drogowych, przez pracę mechanizmów do podnoszenia i opuszczania mostów zwodzonych, aż po awaryjne zatrzymywanie pociągów. Gra daje też bohaterowi możliwość wysadzenia wybranych obiektów za pomocą specjalnej aplikacji w telefonie.

    PRAWDOPODOBIEŃSTWO ZASTOSOWANIA W RZECZYWISTOŚCI: NISKIE
    Kontrolowanie wszystkich elementów składowych miasta, począwszy od rur ciepłowniczych, po sygnalizację drogową nie jest możliwe. Zresztą taki samozwańczy haker, próbujący zakłócić funkcjonowanie miasta, zostałby namierzony już po pierwszej próbie ataku na wybrany obiekt.

Kontrola miasta i pełna inwigilacja jego mieszkańców za pomocą aplikacji w telefonie to na razie jedynie science fiction. Jednak twórcy Watch Dogs i eksperci z firmy ESET wiedzą, że informacje o użytkowniku to coraz częstszy cel ataków cyberprzestępców, a możliwości smartfonów są coraz większe. Warto zatem wziąć sobie do serca radę specjalistów i instalować na smartfonie wyłącznie te aplikacje, które nie żądają dostępu do zbyt wielu danych (aplikacja do obróbki zdjęć nie musi mieć dostępu do książki kontaktów). Nie zaszkodzi również korzystać z zabezpieczeń dla urządzeń mobilnych, jakie wielu producentów udostępnia w bezpłatnych wersjach. Być może pozwoli to uchronić użytkownika przed kradzieżą pieniędzy z konta bankowego, na skutek ataku phishingowego.

 

Marcin Mazur

Marcin Mazur
specjalista ds. public relations i content marketingu

Masz pytania?
Skontaktuj się ze mną:
[email protected]
32 793 12 48