Комментарии 10
В том, что доступный публике драйвер с трояном? Или что для публики нет инструментов для работы с картами?
Армейское начальство требует работу из дома на личных ПК. Явное нарушение существующих правил и инструкций.
Для работы вынуждены приобретать считыватели, производящиеся в другой стране, никак не связанные с армией США и никоим образом не сертифицированные.
В драйверах этого производителя обнаруживается троян. Т.е., даже если данное конкретное предупреждение об опасности является ложным, предположение о потенциальной опасности стороннего ПО является не просто предположением, а уже вполне формирующейся реальностью.
Проблемы с официальной техподдержкой и использование в качестве таковой ресурс частного лица.
Сильно подозреваю, что "известный исследователь в области информационной безопасности" немного гонит. Во-первых, ридеры для карт раздавали на работе бесплатно, по крайней мере, несколько лет назад. Во-вторых, судя по отзывам на амазоне, подозреваемый ридер прекрасно работает без установки драйверов:
I plugged it in my computer recognized it immediately and downloaded the appropriate drivers...
Worked perfectly with client computer, no software needed...
...worked without driver installs on the windows 10 version i was using at the time...
В-третьих, тот факт, что антивирусы рапортуют что-то подозрительное в софте, еще не означает, что оно там на самом деле есть. Хотелось бы увидеть что-то более компетентное, чем "я прогнал это через 100500 антивирусов и они ругнулись". Особенно от "исследователя в области информационной безопасности". А один пост в твиттере - это ни о чем.
Я не очень понимаю, как организована аутентификация при удаленном доступе, но что мешает установить троян-перехватчик другими способами, не все же специалисты по ИБ, а антивирус не панацея. По идее, такие системы должны быть(и наверняка) защищены от подобной атаки? Ну как банковские карты, перехват трафика которых мало что даст?
Проблема не в картах и считывателях, а в том, что потенциально для обработки секретной информации могут использоваться рабочие станции, для этого не сертифицированные (сиречь домашние компы). Раздача ридеров не помогла бы -- троян может уже быть на компьютере. Так что дыра, действительно, в безопасности, но не там, где предполагает автор исследования.
Из статьи ясно только то, что развитие системы внедрено через жопу и переложено во многом на пользователей. Что не сильно коррелирует с нарушенной информационной безопасностью.
Ну то есть да, безопасность наверное может быть нарушена, но какой именно вид угрозы может быть реализован -
1) Некий ярый анархист может узнать из слитой БД кардридеров, что по жилому адресу такому-то с карточки логинится полковник Джон Смит, убивавший направо и налево мирных жителей в Ираке, и приехать навредить ему?
2) Хакер может благодаря считывателю карт взломать канал обмена информацией и получить секретные данные о расположении и маневрах Армии США и прочие бумаги, которые полковник Смит листает или пересылает на удаленке из дома, и эти данные утекут журналистам или разведке?
3) Встроенный в дрова считывателя карт кейлоггер показывает, что полковник Смит посещает сайты типа ЛонгГейКокс.ком и это можно обсудить на дваче?
- из статьи, короче, это неясно.
Как недальновидность превратила смарт-карты в огромную дыру в безопасности армии США