Showing posts with label tietokonevirus. Show all posts
Showing posts with label tietokonevirus. Show all posts

Saturday, June 24, 2017

Miksi androidille on vaikeaa tehdä tietoturvaa?


Android-käyttöjärjestelmälle on vaikeaa tehdä täysin toimivaa tietoturvaohjelmaa yksinkertaisesti sen takia, että sen kehitystyökalut ovat niin helppoja hankkia. Eli tuolloin pitää muistaa se, että ohjelmien ohjelmointi nimenomaan kännyköille on hiukan erilaista kuin perinteisille tietokoneille, ja tietenkin se että Androidille sovellukset ladataan "Play-kaupan" kautta tekee haittaohjelmien levittämisestä hiukan vaikeampaa kuin esimerkiksi PC:lle eli Windowsille tehtyjen versioiden levittämisen.

Yleensä tuollaiset Windowsille tehdyt haittaohjelmat tekevät niin, että tuo haittaohjelma on upotettu jonkun sovelluksen koodiin, ja sitten kun henkilö asentaa hyvin viattoman ohjelman, niin samalla tietokoneeseen asentuu STEALTH-virus, joka sitten voi valvoa tietokoneen käyttöä, ja joskus siinä on niin sanottu "Death-trigger" eli looginen pommi, jonka avulla tuo virus sitten saadaan tuhoamaan tietokoneen kovalevy, mutta kännyköille tapahtuva koodaaminen on sikäli hankala valmistaa, että se pitää kyetä lataamaan tuonne "Play-kauppaan", jotta se voidaan ujuttaa ihmisille. Jos henkilöllä on tarpeeksi rahaa käytössään, niin hän voi sitten itse koodata oman haittaohjelman sen omilla kehitystyökaluilla, mutta se että nämä ohjelmat millä tehdään kännyköihin sovelluksia ovat ainakin osittain maksullisia tietenkin estää ainakin osan harrastelijoita tekemästä noita haittaohjelmia.

Tai oikeastaan osa noista kehitystyökaluista on maksullisia, mutta kuitenkin tuollainen ohjelmoija tarvitsee perehdytyksen sekä välineet tuollaisen viruksen valmistamiseksi. Toisin sanoen hänen ehkä pitää käydä joku kurssi tuohon työhön, sekä  tietenkin hänen pitää saada käyttöön puhelin, millä hän sitten suorittaa käytettävyystestauksen. Tuolloin pitää muistaa se, että mikään ohjelmointikurssi ei koskaan ole sellainen, että siellä opetetaan suoraan ohjelmoimaan viruksia. Samoin hän ei voi tuolloin pitää myöskään tietokonetta kiinni Internetissä, koska jos hän kirjoittaa viruksia, niin silloin osa noista kehitystyökaluista saattaa raportoida tällaisesta toiminnasta esimerkiksi NSA:lle tai SUPO:lle.

Eli nuo sovellukset ilmoittavat, jos niillä kirjoitetaan tietynlaista koodia. Se mikä tekee nimenomaan "play-kauppaan" solutetusta haittaohjelmasta hiukan hankalan, on se että varsinkin jos kyseessä on valvontaohjelma, niin sen saattaa ladata hyvin moni henkilö, ja silloin tuon ohjelman avulla kerätty tiedon määrä on valtavan suuri, mikä sitten tietenkin tekee tiedon erittelystä niin vaikeaa. Samoin noihin ohjelmiin tehdään jatkuvasti pistokokeita.   Itse uskoisin että nuo kännyköille kirjoitetut haittaohjelmat ovat erityisesti nimenomaan valvonta-ohjelmia, joiden tarkoitus on valvoa henkilön puheluita sekä viestintää. Eli niissä mahdollisesti oleva tuhoamiskomponentti on vain tuon operaation peittämiseksi tehty väline, jolla estetään tietoturva-asiantuntijoita etsimästä ohjelman koodia, jolla voidaan selvittää se, millä editorilla tuo ohjelma on kirjoitettu.

Tai sitten tuo tuhoa aiheuttava virus on sujautettu kännykkään siksi, että henkilö sitten lataisi uuden käyttöjärjestelmän jostain SD-kortilta, johon on asennettu tuo "troijan hevosena" tunnettu STEALTH-virus.  Osa noista ilmaisista editoreista on sellaisia, että ne tallentavat tietokoneen IMEI-koodin tietokantoihin siltä varalta, että sillä kirjoitetaan kiellettyä koodia. Tuon koodin perusteella voidaan tietokoneen maksu- sekä muut ostotiedot jäljittää melko helposti. Eli tällä tavalla toimii tietokonemaailman vastavakoilu, millä kerätään tietoja niistä henkilöistä, jotka kirjoittavat noita ohjelmia.
https://www.mtv.fi/lifestyle/digi/artikkeli/vain-kuudesosa-androidin-tietoturvasovelluksista-tunnistaa-kaikki-haittaohjelmat/6476616

https://avoimenkoodinmaailma.blogspot.fi/

Monday, March 20, 2017

Elektronisten laitteiden vienti matkustamoon on aina vaarallista


Elektronisten laitteiden vientiä matkustamoon halutaan rajoittaa, koska niihin sisältyy aina pieni riski siitä, että joku voi askarrella niistä pommin. Tuollainen pommi on sikäli melko helppoa rakentaa, että siinä täytyy vain käyttää hyväksi esimerkiksi kännykän herätyskello-ominaisuutta, ja sitten laittaa kaksi johtoa kiinni sen kaiuttimeen, ja yhdistää ne sähkönalliin. Tuon jälkeen kännykkä laitetaan vain soimaan tiettyyn aikaan, mikä sitten tuhoaa koneen. Toisaalta sähkölaitteiden akut voivat mennä oikosulkuun, ja aiheuttaa tulipalon matkustamossa. Tuon oikosulun voi joku sitten aiheuttaa tahallaan liittämällä akun navat toisiinsa.

Terroristien kannalta ongelmia seuraa siitä, että tuo pommi tarvitsee räjähteen, minkä tuominen lentokoneeseen on todella vaikeaa, koska tiettyjen turvasääntöjen mukaan kaikki koneeseen viedyt esineet tutkitaan ilmaisimilla, ja aerosolipakkaukset on tietenkin onneksi  kielletty lentokoneissa. Aina välillä käy niin, että lentokoneisiin on ujutettu pommeja. Kuitenkin varsinkin mikrotietokoneisiin sekä muihin tietojenkäsittelyvälineisiin liittyy sellainenkin uhka, että niiden avulla voidaan tehdä tietomurto lentokoneiden GPS-laitteisiin tai sitten ehkä mennä säätämään myös autopilottia.

Tuollainen ajatus perustuu siihen, että esimerkiksi autojen digitaalisiin ajonhalintayksiköihin voidaan tehdä tietomurto, jonka avulla esimerkiksi ABS-jarrut sitten voidaan kytkeä lukkiutumaan tai moottorin suorasuihkutus jumittaa päälle, jolloin jopa ihmishenkiä voidaan vaarantaa. Myös autojen mittarien kalibrointia muutella, mikä sitten vaikuttaa "cruse controliin", ja huhutaan esimerkiksi SOF:llä (Special Operation Force) sekä SPETSNAZ:illa olevan tuollaisia data-aseita hallussaan . Kuitenkin lentokoneissa on paljon enemmän elektroniikkaa, mikä tekee tietomurrosta erittäin vaarallisen. Sen takia voidaan olettaa että erikoisjoukot ympäri maailmaa ovat ainakin tutkineet onko mahdollista kaapata suihkuhävittäjiä, pommittajia  tai GPS-laitteita hallintaan.

Tuolloin voidaan esimerkiksi risteilyohjuksia suunnata omiin kohteisiin, tai lentää kuljetuskoneita lentotukikohtien rakennuksia päin. Ja tuollaisia data-aseita on voinut päätyä esimerkiksi terroristien käsiin. Kyseessä ovat tietokoneohjelmat, joiden vieminen pois tukikohdasta on oikeastaan aivan liiankin helppoa. Henkilön täytyy vain kuvata kameralla tietokoneen ruuduilla näkyvät ohjemistokoodit, ja sitten hän voi näpytellä nuo ohjelmat kotonaan. Tai sitten hän voi kirjoittaa ohjelmiston koodirivit muistiin käsin. Noiden aseohjelmien pitäisi toimia tavallisessa kännykässä tai läppärissä. Kun lentokone otetaan hallintaan tai sen tietojärjestelmä formatoidaan, niin silloin voivat seuraukset olla erittäin vakavat.


http://www.mtv.fi/uutiset/ulkomaat/artikkeli/mediat-usa-saattaa-rajoittaa-elektronisten-laitteiden-vientia-matkustamoon-lennoilla/6356986

kirjabloggaus.blogspot.fi

Wednesday, January 11, 2017

Internetin vaarallisimmista henkilöistä sen verran, että osa heistä ei varmaan ole aivan sitä, miltä he näyttävät


Kun keskustellaan Internetin vaarallisimmista henkilöistä, niin silloin mieleeni tuli sellainen tapaus, missä henkilö oli hankkinut NSA:n hakkerointityökaluja käyttöönsä, ja sitten tehnyt niiden avulla tietomurtoja. Tällaisten ohjelmien hankkiminen voi aiheuttaa vakavan uhan kansalliselle turvallisuudelle, koska niiden avulla voidaan suorittaa suuren skaalan hakkerointioperaatioita, joiden kohteena voivat olla puolustuslaitosten, muiden viranomaisten tai pankkien tietokoneet, joiden avulla voidaan rahavirtoja ohjata haluttuun osoitteeseen.

Joidenkin ihmisten mielestä tällaiset henkilöt saattavat toimia Kansallisen turvallisuusviraston laskuun, ja että koko noiden hakkerointityökalujen varastaminen tunkeutumalla NSA:n järjestelmään saattaa olla peiteoperaatio, jolla NSA pyrkii peittämään omia turvallisuusoperaatioitaan. Esimerkiksi ryhmä "SHADOW BROKER" ilmeisesti varasti NSA:lta lähinnä cyberaseita, joiden avulla tunkeuduttiin Iranin ydinohjelmaan, mutta näiden välineiden kuvaillaan olevan enemmänkin aseita, eli niissä saattaa olla mukana dataviruksia, joilla voidaan romauttaa Linux-järjestelmiä esimerkiksi ulkoa tulevan käskyn avulla. 

Muistakaa muuten se, että hakkeriryhmillä ei ehkä ole mitään virallisia nimiä, ja sama ryhmä voi operoida useilla eri identiteeteillä. Kun he keskustelevat omista asioistaan, niin he eivät ehkä käytä facebookia tuohon kommunikaatioon, vaan heillä on joskus ihan omat kotisivut tällaiseen arkaluonteiseen kommunikointiin. Nuo hakkerit voivat työskennellä spontaanin tiedonhalun motivoimina, mutta heillä saattaa olla esimerkiksi valtiollisia rahoittajia. Ja vaikka he toimisivat "haktivismin" periaatteella, eli julkistavat kaappaamiaan tietoja Internetissä, niin heillä voi kuitenkin olla esimerkiksi kilpaileva yritys takanaan. Eli noilla netissä tehtävillä paljastuksilla pyritään tuolloin mustamaalaamaan iskun kohdetta, jotta se voidaan pudottaa esimerkiksi teollisuuden maa-alueita koskevassa kaupassa pois listoilta väärinkäytösten takia. 

Samoin noiden ohjelmien rakentamiseen käytetyt editorit, jotka mahdollistavat kuulemma internetin yli tapahtuvan kohdejärjestelmän ohjelmistokoodien muuttamisen varmasti kiinnostavat ihmisiä, koska kyseisten editorien avulla voidaan esimerkiksi pankkien tietojärjestelmien koodeja muutella niin, että niihin voidaan ensin luoda joku pankkitili, johon tietomurroilla saadut rahat siirretään, ja sitten tuon tilin numero voidaan vaihtaa vaikka pari tuhatta kertaa käyttämällä satunnaislukuja, jonka jälkeen tuota tiliä ei sitten pystytä jäljittämään. Tuolla tavoin voivat nuo hakkerit sitten muodostaa vaikka sellaisen pankkitilin, että sille ohjautuu jokaisesta pankissa tehdystä rahansiirrosta muutamia senttejä, joilla sitten voidaan tehdä todella suuria voittoja, ilman että kavalluksen uhrit huomaavat yhtään mitään.

Mutta kun puhutaan noista ICT-maailman varjomaisista hahmoista, niin he voivat olla erittäin vaarallisia siksi, että he voivat esimerkiksi sujauttaa tietokoneviruksia johonkin ydinvoimalan tietokoneiden käyttöjärjestelmiin, joka sitten voi aiheuttaa kiinailmiön. Samoin esimerkiksi lennonjohdon järjestelmiin tehtävä dataisku voi olla äärettömän vaarallinen, ja kuten tiedämme, niin nuo hakkerit voivat olla esimerkiksi ISIS:in tukijoiden palkkaamia. Se mikä tekee noista koodigeneraattoreista niin vaarallisia, on niiden kyky luoda Linux-viruksia, joilla nimenomaan äärimmäistä turvallisuutta sekä toimintavarmuutta vaativat järjestelmät tai niiden käyttöjärjestelmätasot toteutetaan. Jos tuollainen tietokonevirus mikä tuhoaa koko Linux-järjestelmän, onnistutaan joskus luomaan, niin tuho minkä tuollainen virus voi saada aikaan voi olla äärimmäisen paha.

Näet jos esimerkiksi Internetin ”root” eli juuripalvelimille tehdään isku, joka sen käyttöjärjestelmä tuhotaan, niin silloin koko netti saattaa silloin kaatua. Se voi aiheuttaa tilanteen, jossa esimerkiksi vankiloiden sekä asevarstojen ja ydinlaitosten turvallisuus vaarantuu kriittisesti, eli esimerkiksi vankiloiden kulunvalvontajärjestelmän varmistusosa, joka lähettää tiedot noissa laitoksissa kävijöistä poliisille voi silloin kaatua, ja tuolloin vankeja voidaan sitten vapauttaa vahingossa. Kun puhutaan siitä, mitä voi tapahtua, jos esimerkiksi VOR-majakat, joiden avulla ilmailuliikennettä kontrolloidaan, kytketään pois päältä, niin silloin voi olla edessä tilanne, mikä johtaa ihmishenkien menetykseen.

Mutta vaarallisia ovat myös sellaiset hakkeri, joiden kohteena ovat esimerkiksi tietojärjestelmien osat, eli tuolloin saatetaan jonkun ihmisen luottokortit mitätöidä, tai sitten joku vanki voi saada ennenaikaiset vapautuspaperit. Kuitenkin kaikkein ikävin asia, mitä nuo ihmiset voivat tehdä on sellaiset datavirukset, joilla esimerkiksi kytketään autojen hallintajärjestelmiä pois päältä, ja itsestäni ei tuntuisi varmaan kovin upealta, että esimerkiksi joku olisi säätänyt ABS-järjestelmän ohjelmistoja siten, että esimerkiksi auton toinen etupyörän jarru menee lukkoon yllättäen.

Silloin saattaa sitten seurata todella vakava asia, jos tuon ohjelmaan on asetettu sellainen ehto, mikä ohjaa tuon pyörän lukkiutumaan vaikka 100 km/h nopeudessa. Tai sitten noilla ohjelmiin asennetuilla ”triggereillä” voidaan tehdä sellainen säätö, että esimerkiksi hävittäjä lentokoneen HOTAS-järjestelmään kytketty virus käynnistää jälkipolttimen kesken laskeutumista, jolloin kone voi muuttua todellisen elämän ”kamikazeksi”. Tai sitten voidaan autojen virittäminen hoitaa esimerkiksi "chippaamalla" sitä. Tuolloin tarvitaan kaksi USB-tikkua, joissa molemmissa on sama ohjelma. Toiseen tikkuun tehdään tarvittavat säädöt, ja sitä käytetään sitten noissa enemmän tai vähemmän laillisissa kiihdytelyissä, tai muissa kilpailuissa, ja sitten kun auto pitää katsastaa, niin tilalle vaihdetaan USB-tikku, missä on sen vakiosäädöt, joilla sitten läpäistään katsastustarkastus.

Koska ”chippaaminen” on niin helppoa, niin tuollaisen kilpurin ottaminen käyttöön voidaan tehdä vain tikkua vaihtamalla, ja tuon tempun voi jokainen tehdä vaikka parkkipaikalla, ja kun auto sitten ajetaan taas talliin, niin sitten tuo tikki vain vaihdetaan takaisin alkuperäisen, jolloin vanhemmat eivät ehkä sitten saa tietää ollenkaan ”juniorin” kokeiluista. Mutta kannattaa aina sitten muistella niitä liikennesääntöjä, koska jos ajaa nopeusvalvontaan, niin silloin voi kortti lähteä kuivumaan. Ja tuota alkuperäiset asetukset sisältävää tikkua ei kannata hävittää. Ja tietenkin jos eteen tulee pikatesti, ja tuosta jää kiinni, niin silloin auton kilvet jäävät poliisisedän haltuun. Tällaisen toimintaan liittyy vakavia riskejä, jos autojen tekniikka ei muuten ole tehojen tasolla, ja kaiken virittelyn pitäisi olla turvallista. Eli noita nopeusennätyksiä saisi kokeilla vain suljetuilla radoilla, jotta ihmishenkiä ei vaarannu tuossa kokeilussa.

Mutta kun puhutaan hakkereista, niin he voivat esimerkiksi hankkia jonkun automerkin master- eli digitaalisten yleisavainten koodit, ja tuolla tavoin he voivat sitten itse valmistaa tuollaiset yleisavaimet, joilla pääsee jokaiseen tietyn merkkiseen autoon, mitä markkinoilta löytyy. Ja noilla välineillä sitten voidaan varastaa mikä hyvänsä arvoauto Suomesta. Tuon tapahtuu siten, että auto avataan tuolla avaimella, ja sitten se hinataan jonkun rekan konttiin, ja sitten jossain pajalla vaihdetaan vain virtalukko uuteen, ja myydään tuo auto johonkin kauas, missä sitä ei osata etsiä, eli kyseessä voisi olla joku lähi-idän valtio, jossa viranomaiset tekevät rahasta ”aitoja” papereita maassa oleville ajoneuvoille.


Mutta tuollainen asia varmasti on hiukan vaikeaa järjestää, koska nykyään EU:ssa on tietokanta varastetuista ajoneuvoista, ja nuo samat tiedot välitetään myös Venäjälle, joten noita autoja ei voi sitten enää kuljettaa Venäjän kautta, mikä onneksi vähentää myös autovarkauksien määrää. Kuitenkin suurin osa autovarkaista on lähinnä keskenkasvuisia poikia, jotka etsivät jännitystä ajelemalla kovaa vauhtia ympäriinsä. Ja joskus on tuollaisissa takaa-ajoissa sitten käynyt vähän huonosti. Eli auton hallinta on kadonnut, jolloin on päädytty ojan pohjalle, ja tuollaisia tapauksia on sitten päätynyt lehtien otsikoihin. Tai sitten jonkun ihmisen yli on ajettu, ja seuraukset ovat olleet murheellista luettavaa.  

Thursday, December 22, 2016

Kyberhyökkäykset ovat nykyään arkipäivää, ja tällaisiin asioihin pitää osata varautua, ennen kuin on liian myöhäistä

Liettua syyttää Venäjää tai sen tiedutelupalvelu GRU:ta kyberhyökkäyksestä omia tietoj'rjestelmiään vastaan, ja tähän Putinin tiedottaja vastasi, että "lukiko laitteissa tai ohjelmissa "Made in Russia?". No oli miten oli, vaikka noihin laitteisiin olisi merkitty valtio, missä ne on valmistettu, niin silti niiden käyttäjä voi löytyä mistä hyvänsä. Eli tässä Liettuan tapauksessa olisi mukavaa tietää sellainen asia, että oliko vakoiluohjelma ujutettu noille tietokoneille esimerkiksi fyysisen laitteen mukana, vai onko tuohon asennukseen käytetty esimerkiksi internetin yli tapahtuvaa etäasennusta.

Tuolloin esimerkiksi reitittimen käyttöjärjestelmään ujutetaan ohjelmisto, joka sitten avaa tietokoneen hakkereille. Mutta vaikka noissa mahdollisissa fyysisissä laitteissa olisi valmistusmerkintä, joka liittäisi sen tiettyyn valtioon, niin silloin olisi tietenkin mahdollista jäljittää myös laitteen ostaja, jos laitteen tunnistuskilvessä tai tarrassa oleva viivakoodi sekä valmistusnumero olisivat ehjiä, niin tuolloin tehtaan antamien takuutietojen avulla voidaan laitteen maksajaa sitten etsiä. Mutta vaikka laite olisi valmistettu Venäjällä, niin silti sen käyttäjä voi olla kuka tahansa muukin kuin venäjän valtio. Eli tietenkin tuo verkkoiskun tekijä varmasti haluaa hidastaa viranomaistyötä, ja tekee kaikkensa vihjaillakseen olevansa esimerkiksi Venäjän asevoimien tiedustelun GRU:n palveluksessa.

Todellisuudessa hän voisi olla myös NSA:n tai MI6:n sekä minkä tahansa tiedustelupalvelun palveluksessa, tai sitten kyseessä voisi olla myös yksityinen toimija, joka ehkä on kiinnostunut puolustussalaisuuksista. Kun puhutaan siitä, että johonkin Liettualaiseen järjestelmään on tehty 20 vakavasti otettavaa tunkeutumisyritystä tänä vuonna, niin olen jostain kuullut, että Pentagoniin tehdään saman verran murtautumisyrityksiä tunnissa, ja joidenkin mukaan esimerkiksi SANS eli murtautumisen havaitsemiskeskus rekisteröi vain yritykset, joissa murtautuja oikeasti yrittää tunkeutua järjestelmään useita kertoja peräkkäin, sekä aktiivisesti yrittää tunkeutua kielletylle alueelle, tai yrittää avata etätyöpöytäyhteyttä noihin koneisiin. Mutta se että nuo Liettualaiset tietokoneet ovat sisältäneet valvontaohjemia jo parin vuoden ajan saattaa aiheuttaa sen, että myös muiden maiden turvallisuusviranomaiset ovat huolissaan.

Näet esimerkiksi jos tuollaisia vakoiluohjelmia on asennettu vaikkapa poliisin tietokoneille, niin silloin esimerkiksi soluttautujan sekä muiden vastaavien operaattorien henkilötietoja voi päätyä rikollisten haltuun, ja se voi sitten vaarantaa todella monen ihmisen hengen. Samoin jos noita valvontaohjelmia on päästy asentamaan jonkun maan tietokoneisiin, niin se voi merkitä sitä, että esimerkiksi joidenkin valtioiden sodanjohdon käytössä oleville tietokoneille olisi voitu tuollainen ohjelma asentaa, jolloin jokainen teko mitä noilla tietokoneilla tehdään voi päätyä väärien ihmisten käsiin.

Ja samoin kun puhutaan esimerkiksi ydinaseita valvovista tietokoneista, niin silloin on voinut käydä niin, että esimerkiksi noihin Pentagonin tietokoneisiin on asennettu "looginen pommi", eli tietokonevirus, joka voidaan aktivoida erityisellä koodilla, mikäli syttyy sota. Ja tuo looginen pommi voi kaataa koko tietokonejärjestelmän sillä hetkellä, kun avaimet käännetään punaiseen tilaan. Se sitten voi aiheuttaa todella vakavia seurauksia, jos esimerkiksi ydinaseiden kommunikaatiosta vastaava tietokone sekä sen varajärjestelmä tuhoutuu tietokoneviruksen seurauksena, jolloin ohjuksia ei voida laukaista, jos niihin ei saada yhteyttä.

http://www.mtv.fi/uutiset/ulkomaat/artikkeli/liettua-sanoo-loytaneensa-venalaisia-vakoiluohjelmia-putinin-edustaja-lukiko-laitteessa-made-in-russia/6237544

pimeakronikka.blogspot.fi

What was before the Big Bang (Part II)

 What was before the Big Bang. (Part II) "Our universe could be the mirror image of an antimatter universe extending backwards in time....