Как стать автором
Обновить

Как недальновидность превратила смарт-карты в огромную дыру в безопасности армии США

Время на прочтение5 мин
Количество просмотров16K
Всего голосов 40: ↑36 и ↓4+32
Комментарии10

Комментарии 10

Не совсем понятно, в чём проблемы.
В том, что доступный публике драйвер с трояном? Или что для публики нет инструментов для работы с картами?
  1. Армейское начальство требует работу из дома на личных ПК. Явное нарушение существующих правил и инструкций.

  2. Для работы вынуждены приобретать считыватели, производящиеся в другой стране, никак не связанные с армией США и никоим образом не сертифицированные.

  3. В драйверах этого производителя обнаруживается троян. Т.е., даже если данное конкретное предупреждение об опасности является ложным, предположение о потенциальной опасности стороннего ПО является не просто предположением, а уже вполне формирующейся реальностью.

  4. Проблемы с официальной техподдержкой и использование в качестве таковой ресурс частного лица.

1 и 2 — если требуют, то, по идее, должны предоставлять оборудование?
Справедливости ради, никто не вынуждает их приобретать именно этот говноридер. Они делают выбор сами, исходя из цены.

Сильно подозреваю, что "известный исследователь в области информационной безопасности" немного гонит. Во-первых, ридеры для карт раздавали на работе бесплатно, по крайней мере, несколько лет назад. Во-вторых, судя по отзывам на амазоне, подозреваемый ридер прекрасно работает без установки драйверов:

I plugged it in my computer recognized it immediately and downloaded the appropriate drivers...

Worked perfectly with client computer, no software needed...

...worked without driver installs on the windows 10 version i was using at the time...

В-третьих, тот факт, что антивирусы рапортуют что-то подозрительное в софте, еще не означает, что оно там на самом деле есть. Хотелось бы увидеть что-то более компетентное, чем "я прогнал это через 100500 антивирусов и они ругнулись". Особенно от "исследователя в области информационной безопасности". А один пост в твиттере - это ни о чем.

подозреваемый ридер прекрасно работает без установки драйверов
Об этом прямо написано в ответе производителя (на скриншоте в статье): «our reader is now Driver free on Windows 7 or later & Mac OS 10.11.1 or later»

Я не очень понимаю, как организована аутентификация при удаленном доступе, но что мешает установить троян-перехватчик другими способами, не все же специалисты по ИБ, а антивирус не панацея. По идее, такие системы должны быть(и наверняка) защищены от подобной атаки? Ну как банковские карты, перехват трафика которых мало что даст?

Проблема не в картах и считывателях, а в том, что потенциально для обработки секретной информации могут использоваться рабочие станции, для этого не сертифицированные (сиречь домашние компы). Раздача ридеров не помогла бы -- троян может уже быть на компьютере. Так что дыра, действительно, в безопасности, но не там, где предполагает автор исследования.

ну хоть что-то у них в безопасности

Из статьи ясно только то, что развитие системы внедрено через жопу и переложено во многом на пользователей. Что не сильно коррелирует с нарушенной информационной безопасностью.

Ну то есть да, безопасность наверное может быть нарушена, но какой именно вид угрозы может быть реализован -

1) Некий ярый анархист может узнать из слитой БД кардридеров, что по жилому адресу такому-то с карточки логинится полковник Джон Смит, убивавший направо и налево мирных жителей в Ираке, и приехать навредить ему?

2) Хакер может благодаря считывателю карт взломать канал обмена информацией и получить секретные данные о расположении и маневрах Армии США и прочие бумаги, которые полковник Смит листает или пересылает на удаленке из дома, и эти данные утекут журналистам или разведке?

3) Встроенный в дрова считывателя карт кейлоггер показывает, что полковник Смит посещает сайты типа ЛонгГейКокс.ком и это можно обсудить на дваче?

- из статьи, короче, это неясно.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий