Przejdź na skróty do treści. | Przejdź do nawigacji

Zapamiętaj mnie Przypomnij hasło Rejestracja
Wersja mobilna
Newsletter
Zgłoś uwagę
RSS

Bezpieczeństwo

rozwiń
Strona główna Bezpieczeństwo Artykuły Poradnik: Czy twój hardware jest zhakowany?

Jak się nie dać hakerom?

Poradnik: Czy twój hardware jest zhakowany?

Hakerzy i producenci urządzeń chcą odczytywać wasze dane i zdalnie sterować waszym sprzętem. Podpowiadamy, jak wykryć i zablokować wyciek informacji.

Zdrowy sceptycyzm wobec wszystkich urządzeń podłączonych do Sieci jest dziś niestety bardzo pożądany. Jak wiadomo,malware staje się coraz bardziej pomysłowy. Ukrywa się, np. jako rootkit, tak dobrze, że jest niewidzialny dla systemu operacyjnego i wszystkich działających pod jego kontrolą skanerów antywirusowych i czyha na informacje o kartach kredytowych oraz tożsamości. Oprócz tego coraz więcej urządzeń z zasady jest coraz bardziej podatne na malware: każdy sprzęt podłączony do Internetu może zostać zmanipulowany. Posiadacze wszystkich „inteligentnych” urządzeń, na których da się zainstalować aplikacje, ale nie można zainstalować oprogramowania zabezpieczającego, nie mają żadnej możliwości sprawdzenia, czy malware gromadzi i wysyła dane. Poza tym producenci oprogramowania i urządzeń często wysyłają więcej danych, niż podobałoby się to prywatnemu użytkownikowi.

Odczytywanie danych ze swoich urządzeń albo dawanie dostępu do nich branży reklamowej wytwórcy postrzegają jako oczywiste prawo. W efekcie Edward Snowden obawia się używać smartfonu, z opublikowanych przez niego wewnętrznych dokumentów NSA wynika, że władze USA przez ukryte funkcje iOS-u mają szeroki dostęp do danych w smartfonach Apple. To, że Google gromadzi jak najwięcej danych ze smartfonów z Androidem, nie stanowi żadnej nowości. Na pokusę czerpania zysków z danych klientów jest wystawiony każdy producent urządzeń podłączonych do Sieci. Smart TV po włączeniu kontaktują się z dziesiątkami adserwerów i serwerów trackingowych. Przed rokiem wyszło na jaw, że telewizory LG otwartym tekstem przesyłały do producenta dane o wybieranych programach i podłączonych nośnikach USB. Według LG żadne dane nie były wtedy zapisywane.

Ruter jako centralny punkt domowej sieci musi być bezpieczny, a więc zawierać firmware w najnowszej wersji i ochronę bezpiecznym hasłem.
Ruter jako centralny punkt domowej sieci musi być bezpieczny, a więc zawierać firmware w najnowszej wersji i ochronę bezpiecznym hasłem.

Takim deklaracjom wytwórców można dawać wiarę bądź nie – ale na urządzeniach nie da się w żaden sposób stwierdzić jak w rzeczywistości działa zarządzanie naszymi danymi. Nawet jeśli sprzęt ma opcję wyłączenia „serwisów danych”, nie można na nim sprawdzić, czy to coś dało. Telewizory LG mają taki przycisk, ale w omawianym przypadku dane były wysyłane bez względu na ustawienia. Z zasady podejrzane są wszystkie formy sieciowej aktywności bez rozpoznawalnej przyczyny: na przykład kiedy w sieci domowej działa tylko podłączony do niej telewizor, a dioda sygnalizująca transmisję danych w naszym ruterze wciąż miga albo kiedy pecet bez przerwy bierze dysk do galopu. Naszą czujność powinny też obudzić niepożądane formy aktywności, które wyczerpują akumulator urządzenia mobilnego szybciej, niż działo się to wcześniej. Nie należy jednak wpadać w paranoję: pewna skala ruchu sieciowego występuje przez cały czas – choćby w celu podtrzymania połączenia. A Windows, jak wiadomo, podczas faz bezczynności komputera wykonuje pożyteczne zadania aktualizacji, porządkowania i indeksowania.

Przechwytywanie transmisji danych w ruterze

Urządzenia niekomunikujące się przez LAN lub Wi-Fi muszą używać bezpiecznego szyfrowania. Powinniście zatem sięgać tylko po bezprzewodowe klawiatury i myszy z szyfrowaniem, a adaptery powerline należy indywidualnie zaszyfrować, naciskając przycisk WPS.
Urządzenia niekomunikujące się przez LAN lub Wi-Fi muszą używać bezpiecznego szyfrowania. Powinniście zatem sięgać tylko po bezprzewodowe klawiatury i myszy z szyfrowaniem, a adaptery powerline należy indywidualnie zaszyfrować, naciskając przycisk WPS.

Pewność, że nasze urządzenia przesyłają niepożądane dane, uzyskamy, przechwytując i analizując transfer danych poza naszym systemem. W sieci domowej najlepiej nadającym się do tego elementem
jest ruter. Na kolejnych dwóch stronach opisujemy, jak zapisać, przeanalizować i w razie wątpliwości zablokować taki transfer danych na przykładzie popularnych Smart TV Samsunga i rutera. Nie należy to wprawdzie do całkiem prostych czynności, za to z zasady działa na wszystkich urządzeniach, które przez LAN lub Wi-Fi możemy połączyć ze swoim ruterem. Warunkiem uzyskania wiarygodnych wyników jest ruter z aktualnym firmware’em, bez luk w zabezpieczeniach, i bezpieczne ustawienia podstawowe, takie jak długie indywidualne hasło dla urządzenia i klucz Wi-Fi. Kto od dłuższego czasu nie zajmował się swoim ruterem albo ma wątpliwości co do aktualności własnego systemu, najlepiej niech wgra na nowo kompletną wersję OS.

Kiedy zbadacie komputer i stwierdzicie, że komunikuje się z wątpliwej reputacji serwerami, pilnie wskazane jest skanowanie przeciwmalware’owe ze 100-procentowo pewnego nośnika (płyty CD albo pamięci USB), który należy utworzyć na innym systemie. Do tego celu dobrze nadaje się Kaspersky Rescue Disk.

Na smartfonach, które nie zawsze połączone są z Internetem przez kontrolowaną sieć domową Wi-Fi, za pomocą SRT AppGuard (APK do pobrania: www.srt-appguard.com/ en/) można kontrolować i blokować przynajmniej pojedyncze podejrzane aplikacje.
Na smartfonach, które nie zawsze połączone są z Internetem przez kontrolowaną sieć domową Wi-Fi, za pomocą SRT AppGuard (APK do pobrania: www.srt-appguard.com/ en/) można kontrolować i blokować przynajmniej pojedyncze podejrzane aplikacje.

Urządzeń komunikujących się przez Wi-Fi albo LAN praktycznie nie da się kontrolować. Istnieje bowiem ryzyko, że za pomocą specjalnego hardware’u hakerzy są w stanie podsłuchiwać klawiatury albo myszy bezprzewodowe. Sygnał adapterów powerline w pewnych okolicznościach może wychodzić poza granice naszego mieszkania, dlatego musimy zadbać, żeby komunikacja pomiędzy tymi urządzeniami zawsze była szyfrowana. W przypadku smartfonów połączonych z Internetem przez sieć
3G/4G do dyspozycji mamy tylko androidowy firewall albo aplikację kontrolującą inne programy.

Dodaj komentarz 8 komentarzy
Gość IP: 83.24.47.* 2016.02.14 10:02
"...hakerzy są w stanie podsłuchiwać klawiatury albo myszy bezprzewodowe."

Oh, man! A ja myślałem, że mam dobrze zabezpieczony sprzęt 8-)
Gość IP: 89.228.100.* 2016.02.14 10:46
Czy już czas, by zostawić wszystko i wyjechać np. w Bieszczady - a może niedźwiedzie mają zhakowane opaski z nadajnikami.
Gość IP: 83.24.47.* 2016.02.14 11:31
Niedźwiedź nie potrzebuje hackować nadajnika, żeby uciąć sobie zimowego komara. Także spoko, możesz jechać.
Gość IP: 94.113.172.* 2016.02.14 14:01
"Poradnik: Czy twój hardware jest zhakowany?"

Jesli z Fakt.. przepraszam Chip'a czerpiesz swoja wiedze to z duzym prawdopodobienstwem tak.
acomp
acomp 2016.02.14 22:21
Z tego newsa jasno wynika że nie ma takiego sprzętu którego nie można zhakować.
Gość IP: 95.169.190.* 2016.02.15 13:28
Czołem warto pamietac, jak wchodze na wiadomosci chipa to przewaznie Ghostery znajduje 10 do 14 tropicieli
Gość IP: 213.146.59.* 2016.02.16 23:34
U mnie jest 14 szpiegów w tej chwili.:-)
Gość IP: 38.88.6.* 2016.02.17 01:20
łby sobie zhakujcie
AUTOR: roman wolański
DODANO: 14.02.2016
LICZBA WYŚWIETLEŃ: 11375

CENEO Kup Najtaniej
Rio Beauty Go Laser Rio Beauty Go Laser
Dostępny w 19 sklepach
Sprawdź CENY tego produktu
Lowepro S&F Light Utility Belt (LP-SFLUB-K-DY) Lowepro S&F Light Utility Belt (LP-SFLUB-K-DY)
Dostępny w 2 sklepach
Sprawdź CENY tego produktu
Clevo P670SE Clevo P670SE
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
Dirt Devil M 5050-5 Dirt Devil M 5050-5
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
Panasonic Eneloop PRO R03 AAA 950mAh - box (BK-4HCCE/4T) Panasonic Eneloop PRO R03 AAA 950mAh - box (BK-4HCCE/4T)
Dostępny w 5 sklepach
Sprawdź CENY tego produktu