Driller internettet? Så prøver nogen måske at få dig over på en mindre sikker forbindelse

Illustration: fizkes/Bigstockphoto.com
Tekniske drillerier kan bruges til at få folk til at glemme sikkerheden.

Cancun, Mexico. Du kender det måske? Der er et eller andet galt med fil-rettighederne på serveren, så tingene bare ikke fungerer.

En gang 'chmod 777 -R /drilsk-mappe/' senere, og så kører det hele. Samme kommando har så godt nok også gjort alt indhold læsbart, skrivbart og eksekverbart for alle, men who cares? Det virker!

Eller måske driller VPN-forbindelsen? Drop den, så går det hurtigere.

Ovennævnte er udover ualmindelig bad practice også eksempler på, hvordan brugerfrustration kan svække sikkerheden.

Faktisk kan en angriber direkte foranledige de tekniske drillerier, som i sidste ende får brugeren til at gå på kompromis med sikkerhed.

Læs også: Hollandsk politi drev darknet-marked i 27 dage: Send os jeres geotaggede billeder

Det demonstrerede Director for Global Research & Analysis Team ved Kaspersky Lab Vitaly Kamluk under et indlæg på it-sikkerhedskonferencen Security Analyst Summit (SAS), der netop har været afviklet i Mexico.

Frustrationen stiger

Vitaly Kamluk havde medbragt en video

Videoen viser en unavngiven sikkerhedsforsker, der bliver filmet via web-cam'et på en laptop på hans skrivebord. Sikkerhedsforskerens computer bliver langsommere og langsommere.

Og på videoen er det tydeligt at se, hvordan frustrationen stiger. Han genstarter computeren et par gange og ender til sidst med at hoppe fra den kablede forbindelse over på en wifi-forbindelse, hvor problemerne ikke længere optræder.

Læs også: Detaljer i obskur header skaber mystik om afsender af OL-malware

For nogen vil det være nemt at forestille sig, hvordan sådan en situation kan udnyttes til at få en bruger til at hoppe over på et ondsindet wifi-hotspot i forbindelse med et man-in-the-middle-angreb.

I et efterfølgende interview med Version2 bedyrer Vitaly Kamluk, at videon er ægte nok. Det er faktisk en sikkerhedsforsker, som bliver optaget i det skjulte, og som ender med at droppe den kablede forbindelse for så i stedet at vælge et wifi-net.

»Min pointe var, at få folk til at åbne deres øjne og se på deres glitches og deres slowdowns fra et andet perspektiv. Lad være med bare at luk din maskine, genstarte den og lade den være. Prøv at finde forklaringen, find hovedårsagen. Hvis du gør det, kan det være, du bliver overrasket,« siger han.

Virkelighedens verden

Selvom Kamluk med sin video demonstrerer, at det kan lade sig gøre at få folk til at drosle ned på sikkerheden i bare frustration, så er det også et konstrueret eksempel. Men er det noget, der foregår i virkelighedens verden?

Ja, mener Kamluk. Han har kigget i det såkaldte Vault 8 læk fra Wikileaks, som skulle indeholde en masse informationer cybersoftware fra CIA.

Læs også: Sikkerhedseksperter: Her er programmerne, hackerne elsker, du bruger

Et af de projekter, som bliver beskrevet, og som Kamluk har studeret nærmere, er Hive. Projektet har fået nogen omtale, blandt andet fordi det omhandler kode, der skulle kunne bruges til at lave et falsk software-certifikat, der ser ud til at tilhøre Kaspersky Lab. Men Kamluk mener også at have identificeret en anden funktion i Hive, som ikke har fået så meget omtale. Den går ud på at forstyrre kommunikation.

»De kan grundlæggende få din Tor (browser red.) til at crashe, hver gang du bruger den eller din Signal til voice-kald. Og så bruger man almindeligt voice-kald,« siger han og henviser til, så kan der lyttes med på linjen.

Udefra

Vitaly Kamluk understreger, at angrebsteknikkerne med at påvirke ellers sikker netværkstrafik i udgangspunktet kan gøres udefra, altså uden selve udstyret er inficeret.

Hvis udstyret var inficeret, så ville det slet ikke være nødvendigt at manipulere folk til at give køb på sikkerheden, da alt i udgangspunktet ville kunne aflyttes alligevel.

Læs også: NSA's eks-direktør advarer virksomheder: Hack aldrig tilbage

I forhold til forsøgskaninen fra videoen, så blev drillerierne på mandens computer netop gennemført, uden selve computeren var kompromitteret. Det foregik via en angrebsteknik kaldet SMBLoris. Teknikken kan bruges til at lave et denial-of-service-angreb mod en Windows-computer fra en computer på samme netværk. Der står mere her.

For en god ordens skyld skal det lige nævnes, at videoen blev vist med sikkerhedsforskerens accept. Han skulle - eftersigende - også have kunnet se det sjove i det bagefter.

Version2 er inviteret til SAS af Kaspersky Lab.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (2)
Thomas Toft

Hvad sker der for nyheder fra 1999 på version2? Der er intet nyt i denne artikel, ligesom i den anden om at "Snakkesalige wifi-enheder kan afsløre overraskende meget om brugeren". Begge problematikker er mindst lige så gamle som WiFi selv. En nyhed om sikkerhedsfejl i WPS og WPA2 kunne være mere aktuel. Den er trods kun få år gammel.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017