2020.06.02.
23:41

Írta: Zoli Kovács Négy

Kiber-Kommandó, uránritkítás - ötödik hadszíntér, heló!

#532 2010-ben az Economist egy kellemes cikkben kifejtette, hogy a hadviselés belépett az 5. domain-be, a kibertérbe - a négy tradicionális (land, sea, air, and space - USA terminológiában már a space is jó ideje játszótér katonásdihoz is) mellett. Ez így nem sokat kéne hogy jelentsen, (mégse egy magazin mondja már meg, hogy hol kéne háborúzni), de egyrészt ezek után nem sokkal az USA Védelmi Minisztériuma is felvette a kedvencek közé, meg 2016 óta már a NATO szerint is lehet és ér is ott (itt?) háborúzni. De attól még, hogy valakik mindenféle kormányzati épületekben ezzel rajoskodnak, még nem lesz Ghost in the shell cyberpunk Hongkong a Petőfi laktanyából. De még ha tényleg így is van, akkor is max külföldi kapucnis számítós szobanövények tönkretesznek pár önkormányzati windows xp-t, azt csá, csinálják csak, inkább ez, mint hogy lenapalmozzák Baranyát. 

Nyilván ennél többről van szó, nem véletlenül lett hivatalosan is warfare domain - olyannyira, hogy egyes országok, szövetségi rendszerek szerint a komolyan odabaszós, kibertérben elkövetett támadásokra fizikai válaszcsapással reagálni tök oké. (Egyébként már volt is ilyen.)

Nagyjából amúgy lehet tudni kik a komoly arcok ebben a kiberháborúsdiban, meg hogy kikkel vívnak épp, de mi nem szeretnénk megnevezni Oroszországot, az USA-t, Kínát, Észak-Koreát (sőt, a délit se), Iránt, Izraelt, mint aktív szereplőt. Egyfelől így is simán meg tudunk sérteni olvasókat a stílusunkkal (ebben tök sok melónk van amúgy), nem hiányzik ehhez még pár durcás ország hadüzenete az NVR szerkesztőségének az előbbi listáról. Másrészt meg nem igazán lehet egyértelműen rámutatni az elkövetőkre, bizonyítani meg még annyira sem triviális.

norse.gif

Na de, hogy is néz ki ez az egész? Nyilván már rég nem kapucnis számtech szakkörösök alkotják a kierbűnözői bandákat, hát az államok által fenntartott kiberhadseregek sem belőlük állnak. Egyébként a bűnözői körök és a legális military hackerek között egyes országokban eléggé elmosódik a határ, már csak azért is, mert képességeket tekintve nagyon hasonló az igény, mindkét HR-en átmenne ugyanaz a számítós. Edukált, folyamatosan képzett emberekről van szó, akiknek egy része azzal van elfoglalva, hogy operációs rendszerekben (desktop, server, mobil), alkalmazásokban olyan hibákat találjanak, amiket még senki sem publikált és amikről aztán kussolnak a gyártó felé (meg mindenki más felé is). Ezeket hívják zeroday-nek, és a kutatgatásuk mellett ezeket hajlandóak underground helyekről is beszerezni - gyakorlatilag időnként megveszik erre szakosodott csoportoktól. Óriás összegekért megy a butikozás ezekkel, rendes gyártók egyébként szintén fizetnek ezért legálisan - és ők sem keveset, mármint a saját cuccaik hibáinak felkutatásáért. Na ezekre a zeroday-ekre építik azokat az eszközöket, amiket fellengzősen csak kiberfegyvernek hív a szakma, és amik sok helyen export szempontjából fizikai fegyver, illetve tömegpusztító fegyver besorolás alá esnek.

norse2.gif
 
Hogy ez mennyire nem sci-fi meg távoli a mi kis hétköznapjainktól, azt 2017 májusában picit világszerte megtapasztalhattuk, amikor egy "elszabadult" kiberfegyverre épült Wannacry nevű program megríkatta sok cég, szervezet rendszergazdáit - de nem csak őket. (Aztán pár hétre rá a nagytesója, a NotPetya csinált valóban nagy grimbuszt, amikor sok egyéb mellett a Maersk konténerszállító céget is letérdeltette hetekre.)

De ez még mindig nem tűnik valódi háborúnak, ezért íme egy rövid lista a közelmúltból, ami már nem csak pár elmaradt műtétet meg rákésett aliexpress rendelést okozott:

  • 2007., Észtország: egy második világháborús szovjet emlékmű költöztetése után a digitálisan már akkor is eléggé átszőtt országban előbb a kormányzati szolgáltatások és media site-ok lettek elérhetetlenek, majd a kártyás fizetés és kp kivétel is (pl. élesztőt se lehet venni, ha ezek nem működnek)

  • 2008., Grúzia: Abházia és Dél-Oszétia hacacáré, nem is mennénk bele a részletekbe, legyen elég annyi, hogy az orosz tankok közeledtével kormányzati és helyi NATO szerverek elérhetetlenné váltak (az éppen tomboló orosz propaganda így egy időre egyedüli információs forrás lett, a támadást pedig eleve úgy időzítették, hogy mindenki inkább az akkor zajló olimpiai nyitóünnepséget nézze)

  • 2015. december (23., éjjel), Ukrajna, áramszünet - a krími helyzet kapcsán folyamatos feszültség mellé egy időre sötét lett és a távhőszolgáltatás is leállt, amit a rendes orosz tél mellett érezni is lehetett 
     
  • 2016. december (17., éjjel), Ukrajna. áramszünet - ez mondjuk lehet, hogy már just for fun

  • 2020. április, Izrael vízellátó rendszerét kibertámadták (Iránt tippelik), amit ha nem sikerült volna kivédeni, komoly lakossági vízhiányt okozott volna.

Főként ilyen, a polgári lakosságot (is) érintő kibaszások a fő célok, amik fizikai megszállás nélkül is elég vacakká tehetik a hétköznapokat, de mint némelyik példa mutatja, jól meg tudja azt támogatni, előkészíteni. Együtt ezt hívják hybrid hadviselésnek azok, akik ilyenekről beszélgetnek. Emellett persze megy a stratégiai, katonai információk lopkodása (kiberkémkedés) is.

Egyébként a kormányok részéről jövő "nem mi voltunk" kamuzás mellett azért időnként szándékosan hagynak finom utalásokat a támadók, például Grúzia esetében a "win+love+in+Rusia" karaktersorozat visszatérő elem volt a támadások során. A szőnyegbombázás is pusztítóbb, ha rá van firkálva, hogy "kapjátok be, fritzek/yenkik/japók/saddam!"

Image


Na de a lényeg, hogy az egész ott lett elbaszva (hálistennek), hogy szépen online lett minden. Arról meg hogy miért van ezekben a sokat tanult mérnökemberek által kitalált és összerakott rendszerekben lehetőség a támadásokra, röviden csak annyit: a programozók, fejlesztők legtöbbször nem a biztonságra vannak csibészeltetve, hanem a funkcionalitásra és a határidőkre - és ez régebben még inkább így volt. 

travolta_1.gif

A "Ma már minden mindennel össze van kötve" pedig olyan elcsépelt, hogy már egy naplementében ugró delfinpár fölé sem írja ki senki, de a helyzet az, hogy tényleg össze van, még akkor is, ha nincs. Egy létfontosságú infrastruktúrát vezérlő rendszer lehet, hogy izolálva van a nettől, de sokszor más - szintén belső - hálózattal viszont van kapcsolata, és annak meg egy harmadikkal aminek meg már a felhasználói facebook-oznak meg a napivagányságot olvassák a benti gépeken is. Ez épp elég a támadóknak, ők szépen felderítik és hálózatról hálózatra kúszva eljutnak az értékes célpontokig. Viszont ha valaminek annyira komolyan veszik a védelmét, mint a natanzi (Irán) urándúsító létesítmény esetében a perzsák, és TÉNYLEG offline (+ bombázásokra is gondolva jó mélyen a föld alá) húzzák fel a a létesítményt, akkor tutira biztonságban érezhetik magukat. 

Gondolhatnánk, de nem. 

USA + Izrael kooprodukcióban sikerült a natanzi környéket (meg még a fél világot kb) olyan jól körbefertőzni egy végletekig faszásított lopakodó cuccal (Stuxnet) - ami aztán neten gépről-gépre, plusz nethiányt átugorva pendrive-ról gépre / gépről pendrive-ra terjedt -, hogy az végül bejutott oda, ahova szánták: a totál offline földalatti urándúsító objektumba.

Azon túl, hogy sokáig semmi és senki nem tudta kiszúrni - többek közt azért sem, mert minden egyes új gép megfertőzésekor szétnézett, és ha még nem volt ott, ahova szánták, akkor nem csinált semmit, csak próbált tovább terjedni - a megérkezése után is még napokig nem csinált mást, csak figyelte és rögzítette az általa szétkúrni szándékozott urándúsító centrifugákból érkező jeleket - amiket a technikusok folyamatosan monitoroztak -, majd amikor elkezdte pogóztatni az eszközöket (nagy fordulatszám különbséggel hirtelen pörgetni meg fékezni), akkor a korábban rögzített normál értékeket játszotta vissza a TMK-soknak (valamelyik Oceans's XX filmben tuti volt ilyen térfigyelő kamerával szopatás biztonsági őröket), akiket így aztán végképp idegbe rakott azzal, hogy nap mint nap estek szét a centrik, miközben amúgy minden szuperzöldnek látszott.

Bits before bombs: How Stuxnet crippled Iran's nuclear dreams ...

Iráni elnök úr urándúsító centrifugák megtekintése közben
(megjegyzés: Irán itt hadászati urániumot dúsítgatott gyógyászati célokra, vagy ilyesmi.) 

Egy lebilincselő, több mint 600 oldalas könyvet írt csak ebből a sztoriból a Wired egyik újságírója (Kim Zetter - Countdown to Zero Day), szóval van még ebben bőven, de legyen elég annyi, hogy egy időre lefékezték az iráni atomprogramot számítástechnika szakkörös kommandósokkal az igaziak helyett.

Most is tutira folynak kiberhadműveletek, és biztosra lehet venni, hogy ezekből csak több lesz. Az ezen a helyzeten segíteni szándékozó, de mégiscsak erre a problémára is épülő kiberbiztonsági szakma számára picit olyan lehet a helyzet, mint Hofi Géza szerint az orvosoknál: "Csak egészség legyen.... meg betegek." 

 

7 komment

Címkék: hack hacker cyber warfare stuxnet kiber IT cyberattack számítózás

A bejegyzés trackback címe:

https://napivaganysag.blog.hu/api/trackback/id/tr9015736770

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Kurt úrfi teutonordikus vezértroll 2020.06.03. 16:30:02

Nagy dumák voltak benne. Jókat röhögtem. :-))

midnightcoder2 2020.06.03. 20:04:08

Azért az az ország, ami windowsos számítógépeket használ urándúsítók vezérlésére, megérdemli hogy porrá rombolják.

Insane 2020.06.03. 23:03:58

@midnightcoder2: Igen, a tescoban van Windowsos meg Macos meg Linuxos. A windowsos volt akcios...

Dan da Man 2020.06.04. 09:31:46

A tartalom szórakoztatóbb volt, mint a stílus. Kevesebb több...

Kedélyes Paraszt 2020.06.04. 11:32:08

@midnightcoder2: nem hasznalnak windowst a centrifugak vezerlesere. azt siemens plc-k vezereltek a stuxnet kapcsan iranban. viszont ezen plc-k konfiguralasara wincc rendszert hasznalnak nem csak iranban, hanem mindenhol. el kellene olvasni a stuxnet mukodeset.

Kedélyes Paraszt 2020.06.04. 11:33:44

a stuxnet azt a kodot/konfigot modositotta, amit a plc-be toltottek le, igy mofdositva a centrifugak fordulatszamat.