Rusia: fierbătoare şi fiare de călcat made in China, care spionează
alte articole
În timp ce inspectau importuri de electrocasnice din China, agenţii vamali din Rusia au remarcat ceva neobişnuit.
În mai multe fierbătoare şi fiare de călcat au găsit cipuri wifi şi microprocesoare. În momentul în care electrocasnicele erau băgate în priză, cipurile căutau o reţea Wifi fără securitate până în 200 de metri şi apoi “sunau acasă”, în China, pentru a permite accesul hackerilor.
Forma neobişnuită de crimă cibernetică a luat cercetătorii prin surprindere. Cu toate acestea este doar una dintre ultimele ameninţări pe care le crează electronicele “modificate” venite direct din China.
Există o listă lungă de dispozitive prevăzute cu căi de acces cibernetice, infectate cu software viruşi informatici, sau în care se montează dispozitive de spionaj înainte ca acestea să părăsească fabricile din China. Acestea variază de la fierbătoare la laptopuri, de la drive-uri USB, aparate foto, de la software pentru consumatori, până la componente militare care infestează chiar armata americană.
În iunie 2011, cotidianul Apple din Hong Kong a scos la iveală existenţa dispozitivelor de înregistrare care erau instalate în toate vehiculele din Hong Kong, ce aveau plăcuţă de înmatriculare dublă (HK şi China). Dispozitivele erau numite “carduri de inspecţie şi carantină” şi au fost instalate gratuit de către biroul chinez de inspecţie şi carantină din Shenzhen.
În iunie 2010, un virus ce se autoactiva, aflat pe cardurile de memorie fabricate în China. Acestea au fost introduse în aparatele foto Olympus Stylus Tough, şi au afectat calculatoare din Japonia. Virusul a fost descoperit la o săptămână după descoperirea unui alt virus identic, de pe cardurile de memorie ale telefoanelor smartphone marca Samsung.
Înainte de cele două incidente, s-au descoperit viruşi în multe alte dispozitive inclusiv în sistemul de GPS Tom-Tom realizat în China şi în ramele foto digitale Insignia care se vindeau în lanţuri desfacere importante, inclusiv Best Buy, Target şi Sam’s Club.
În timp ce cipurile descoperite recent din fierbătoare şi fiare de călcat sunt printre cele mai bizare cazuri, ele au fost de asemenea prin cele mai puţin sofisticate. Ele aveau ca ţintă doar reţelele Wifi ce nu erau protejate prin parolă. În Rusia, unde au fost găsite dispozitivele, acest lucru ar fi fost o ameninţare. În Statele Unite, unde majoritatea reţelelor sunt protejate, lucrul ar fi fost fără semnificaţii.
Totuşi, preocuparea este mai puţin îngrijorătoare în ce priveşte cipurile, ci mai degrabă ce ar putea semnifica trendul pentru viitorul ameninţărilor cibernetice.
“Aceasta este o generaţie dincolo de ceea ce am văzut înainte”, afirmă Chester Wisniewski, consilier de securitate senior în cadrul companiei de siguranţă cibernetică Sophos, în legătură cu fierbătoarele şi fiarele de călcat folosite pentru spionaj.
Wisniewski spune că instalarea acestor cipuri nu este foarte îngrijorătoare, însă cu puţină muncă ar putea deveni. Ar putea fi programate cu uşurinţă să treacă de reţele protejate cu parolă şi, fiind de asemenea mici şi ieftine, descoperirea recentă ar putea fi doar vârful aisbergului.
“Cine spune că aceste lucruri nu ar putea fi puse în orice dispozitiv din orice reţea personală?” spune el. “Ar putea fi montate în orice dispozitiv conectabil. În orice lucru care poate fi alimentat, acest tip de lucru poate fi ascuns înăuntru.”
O ameninţare ascunsă
Greg Schaffer, la vremea respectivă subsecretar adjunct al Departamentului de Securitate Interna al SUA, a apărut în faţa Congresului pe 8 iulie, 2011. A fost întrebat dacă electronice construite în străinătate crează vreun risc de securitate.
Schaffer a încercat să evite întrebarea. Şi totuşi când a fost constrâns să ofere un răspuns clar, Schaffer a dat un răspuns scurt şi totuşi sever.
Schaffer a spus că ştia de cazuri în care dispozitive fabricate în străinătate au fost preinstalate cu software sau hardware infectat: “Credem că este un risc semnificativ în domeniul lanţului de aprovizionare.”
“Aceasta este una dintre provocările cele mai complicate şi dificile pe care o avem”, a afirmat el.
Această recunoaştere oficială a problemei din partea lui Schaffer este un caz rar, de obicei oficialii americani evită asemenea întrebări fără să clipească. Totuşi, problema electronicelor folosite pentru spionaj ce ies din China, în particular, este frecventă şi în curs de desfăşurare.
Căile de acces cibernetice lăsate în produse este una dintre cele mai întâlnite vulnerabilităţi. Acestea ar putea semăna cu erori de programare lăsate de autori, făcând astfel dificilă dovedirea faptului că acele căi de acces cibernetice au fost lăsate intenţionat.
Căile de acces cibernetice sunt demascate frecvent de Craig Heffner, cercetător în domeniul securităţii şi fost angajat al NSA. În ultima lună, Heffner a scos la iveală mai multe căi de acces cibernetice în routere fabricate de producătorul chinez Tenda, ce vinde routere Medialink, precum şi routere D-Link.
Heffner a declarat pe We live security, blog-ul de securitate cibernetică al companiei ESET - că o cale de acces cibernetică prezentă în cadrul routerelor D-Link - pare că a fost lăsată intenţionat.
“Poţi accesa interfaţa web fără nicio autentificare şi poţi vizualiza/schimba setările dispozitivului”, afirmă Heffner, remarcând că pe un forum rusesc de crime cibernetice a fost găsit codul de acces pentru calea cibernetică de intrare şi control al dispozitivului.
Huawei
Cele mai controversate routere provin de la companiile chinezeşti ZTE şi Huawei. Comitetul “The House Intelligence” a eliberat un raport în octombrie 2012 care avertiza companiile americane să evite cele două companii din cauza riscurilor de securitate. Avertizări similare împotriva Huawei, în particular, au fost susţinute de guverne din toată lumea, inclusiv Taiwan şi Australia.
De altfel Huawei este cunoscută pentru legăturile pe care le are cu armata chineză.
“China este cunoscută ca fiind autorul principal al spionajului cibernetic şi Huawei şi ZTE nu pot atenua îngrijorările serioase apărute de-a lungul acestei investigaţii importante” afirmă Mike Rogers, preşedintele Comitetului "House Intellignce", într-un comunicat de presă. “Companiile americane ar trebui să folosească alţi furnizori.”
Huawei a lansat o campanie de PR pentru a contra-ataca şi totuşi cercetările independente nu au făcut decât să confirme îngrijorările. Chiar înainte de prezentarea raportului din partea Comitetului “House Intelligence”, în iulie 2012, cercetătorii în securitate din cadrul conferinţei de hackeri Defcon, au dezvăluit vulnerabilităţi critice, de bază, în routerele Huawei.
“Nu poţi să ai încredere în produsele astea”, afirmă Dan Kaminsky, un cercetător în securitate bine cunoscut, pentru International Data Group News Service. “Dacă ar fi să învăţ pe cineva de la zero cum să scrie programe în limbaj binar, s-ar dovedi că aceste routere sunt exact ceea ce am demonstrat.”
Au remarcat de asemenea, mergând mai departe cu lipsa scandaloasă de transparenţă a companiei Huawei, că aceasta nu are niciun serviciu pentru clienţi, specializat pentru a raporta vulnerabilităţile.
Potrivit lui Wisniewski natura problemelor face dificilă dovedirea vinovăţiei. Rezultatul acestor viruşi sunt probleme de securitate, dar intenţia criminală este foarte greu de dovedit în tribunale.
“Doar persoana care a scris codul ştie adevărul” afirmă Wisniewski.