miercuri, 6 august 2014

Cum sa vezi Atacuri Cibernetice in TImp Real.



Fara indoiala ai auzit multe relatari despre cum internetul este plin de hacker si dominat de malware. Niciun dubiu ai citit nenumerate paragrafe despre cum urmatorul teatru de razboi va fi online si despre cum China si SUA se lupta pentru suprematia online in controlul resurselor/informatiilor pe internet.

 Adevarul este ca, daca nu ai fost hackuit, este foarte greu sa apreciezi care sunt efectele si ce dimensiune are razboiul cybernetic, in definitiv, actele de terorism cbernetic sunt in general invizibile celor neantrenati. Acum, o companie de securitate, a produs o harta geografica fascinanta cu tentativele de hacking in timp real, la nivel international. 

Harta in timp real, creata si intretinuta de compania de securitatea cibernetica Norse, ne arata cine incearca un atac cibernic si pe ce cale (vectori folositi). Datele sunt extrase dintr-o retea de servere de tip momeala ‘honeypot’, in locul datelor reale (care sunt tintele principale) cum ar fi datele celor de la Pentagon, Google sau alte agentii si companii gigant. 
 
Dupa o simpla privire asupra hartii, este clar ca cele mai multe atacuri cibernetice provin in principal din China sau SUA si ca SUA este de departe cea mai mare tinta a atacurilor cibernetice. De asemenea, se poate observa ca cele mai frecvente porturi folosite pentru atacurile de tip cybernetic sunt urmatoarele : Microsoft DS (port 445) unul dintre cele mai vizate, folosit de windows pentru interschimbul de fisiere, DNS (port 53), SSH (port 22), si HTTP (port 80) sunt foarte populare de asemenea. Vei observa de asemenea CrazzyNet si BlackIce, doua dintre cele mai comune programe de backdoor scripting folosite in general de copii si incepatori.

Marea Britanie, unul din statele cu cel mai intens program de supravaghere a populatiei, a inceput sa foloseasca recunoasterea faciala automata pentru a prinde infractorii.



Politia din Marea Britanie este prima dintre fortele de ordine sa foloseasca recunoasterea faciala pentru prinderea infractorilor. Politia din UK va folosi tehnologia NEC NeoFace Technology ce poate compara in timp real fetele oamenilor din imaginile preluate de camerele de supraghere cu imaginile infractorilor cautati din toate bazele de date ale agentiilor Marii Britanii. Acest detaliu impreuna cu cea mai mare densitate de camera CCTV din lume, camere video purtate de politisti, face ca viata infractorilor in UK sa fie printre cele mai dificile.

In general, mai toate fortele de ordine moderne, incluzand FBI, au posibilitatea de a face o cautare dupa imaginea fetei unui om, in bazele lor de date (si a altor agentii), dar toate acestea implica o munca manuala destul de intense si timp consumatoare. NEC NeoFace, lansat anul trecut, este in intregime automatizat, de mare precizie si foarte rapid. Nici FBI-ul nu este prea in urma pe aceasta linie, cu programul sau NGI (Next Generation Identification) lansat public in ultimii ani, aproape in intregim functional. 

Atat NEC Neoface cat si sistemul celor de la FBI (NGI) functioneaza foarte similar. Cel mai important aspect al celor doua sisteme este ca au nevoie din start de o baza foarte mare de date cu imagini, baze de date pe care, din fericire, aceste agentii le au. Programul trece prin fiecare din acele imagini (posibil sa fie zeci de milioane) si le trece-transforma intr-un format marcat, formatat si etichetat corespunzator. Aceste date nu vor contine efectiv imagini ci mai degraba date biometrice (distanta intre ochi, lungimea nasului, inaltimea corpului, etc.). Sistemul va functiona foarte simplu, I se va da o imagine cu ‘infractorul’ cautat si programul va cauta in sistemul sau cu ce alte imagini (si date biometrice) se potriveste.

In cazului sistemului NeoFace, exista un sistem aditional, care permite sistemului sa-si creasca baza de date cu fete noi (si date biometrice noi), alegand (intr-un sistem anume) oameni din publicul filmat prin camerele CCTV conectate la sistemul public.
Andy Ramsay, unul dintre ofiterii de politie din UK, folosind sistemul NeoFace declara ca : “avem peste noua zeci de mii de imagini in sistemul nostru si Neo-Face poate compara imaginea cuiva cu baza de date in numai cateva secunde. In plus, este impresionant in sensul ca poate gasi chiar si membri aceleasi familii comparand date biometrice. Da, daca arati cumva ca tatal tau atunci sistemul Neo-Face va gasi o posibila potrivire.

Principalul si evidentul avantaj al situatiei o reprezinta dificultatea crescuta pentru infractori sa comita infractiuni si sa ramana neprinsi. Cu cele 6 milioane de camere CCTV in Marea Britanie, exista o sansa destul de buna ca vei fi prins incercand sa furi ceva sau sa intri in casa cuiva.
Dezavantul principal este ca viata privata si confidentialitatea sunt amenintate, fiind diminuate in continuu de eforturile agentiilor din intreaga lume.

Defect major si grav de securitate gasit in USB.



Cercetatori in securitate au descoperit recent un defect foarte serios de securitate ce poate afecta miliarde de dispozitive ce folosesc USB. Problema este atat de grava ca, acum ca a fost data publicitatii, daca cercetatorii au dreptate, n-ar mai trebui sa folosesti USB-ul niciodata. Nu sunt cunoscute moduri in care sa ne aparam impotriva atacurilor prin USB, desi in viitor, (luni sau ani, in niciun caz zile) ceva implementari limitate de aparare vor aparea. Aceasta vulnerabilitate, ce permite dispozitivului USB sa preia controlul asupra computerului (sau dispozitivului) , exista in mare parte datorita conceptului si implementarii USB-ului, ce a a neglijat aspectul securitatii in favoarea versatilitatii, din acest motiv a avut si un succes si o raspandire spectaculoasa a tehnologiei USB. Cei de la USB Implementers Forum spun ca singurul mod in care te poti apara in fata acestui tip de atac este sa folosesti dispozitive USB in care te increzi 100%, chiar si in aceste conditii, nefiind o protectie de 100%.

Aceste defect, etichetat cu numele BadSub de laboratorul de cercetare in securitate din Berlin, se foloseste de faptul ca fiecare dispozitiv USB are un chip de control. Indiferent daca este in calculator, smatphone, drive extern, in fiecare dintre aceste dispozitive exista un chip de control al legaturii USB catre alte dispozitive. Conform cercetarilor, a reiesit ca, conform laboratoarelor din Berlin, aceste controlere au programe de baza (firmware) ce pot fi reprogramate sa faca tot felul de lucruri periculoase, daunatoare si ca, cel mai important, reprogramarea poate avea loc fara sa poata fi detectata.

Cum am spus si anterior, aceasta vulnerabilitate deriva din modul in care a fost conceput si implementat USB-ul, sa fie extreme de versatil. USB-ul poate fi folosit sa conectezi aproape orice fel de dispozitiv periferic la o masina gazda (sa zicem calculatorul), abilitate posibila numai datorita claselor USB si a claselor de driver pentru USB. Pe masina gazda (PC-ul, calculatorul, smartphone-ul), este detectata clasa de dispozitiv conectat si se incarca driverele acelei clase, permitand conectarea celor mai variate tipuri de periferice pe tot felul de dispozitive. In acest mod este posibila conectarea unei tastaturi prin USB in aproape orice dispozitiv dotat cu USB si va merge impecabil.

Problema, in esenta, conform spuselor celor de la SR Labs, este ca controlerele acestor USB-uri pot fi reprogramate permitandu-le sa se anunte (sa fie recunoscute de sistemul de operare al gazdei la care se conecteaza) ca fiind din alta clasa decat sunt ele in fapt. De exemplu, ai putea reprograma firmware-ul unui drive pe usb sa se prezinte ca un controller de retea astfel incat tot traficul de retea (site-uri, utilizatori, parole) sa fie trecut prin dispozitiv. 

Desi gasirea acestei vulnerabilitati de securitate nu este chiar o surpriza, principala problema este ca nu exista o rezolvare imediata a problemei. Incepand de astazi, ar putea fi milioane de dispozitive pe USB cu firmware reprogramat de un virus de calculator, si, conform celor de la SR Labs, este imposibil de detectat aceasta reprogramare.
In final, poate, singura solutie reala ce poate cumva micsora impactul acestei probleme este sa folosesti USB-uri ce provin din surse in care ai incredere.

Vehiculul NASA denumit Marte 2020, va cauta semne de viata extraterestra si va produce oxigen in atmosfera planetei Marte.



NASA tocmai a anuntat ca urmatorul  vehicul pentru explorare pe Marte, in prezent denumit Marte 2020, va fi echipat cu instrumente foarte sofisiticate, upgradate, ce ii va permite sa se aventureze mai departe si mai in profunzime decat predecesorul sau “Curiosity”, cu speranta ca va putea sa gaseasca, sa scoata la lumina, semne de viata pe Marte. Chiar mai interesant de atat, Marte 2020 va fi echipat si cu un nou instrument ce va permite convertirea dioxidului de carbon de pe Marte in oxigen, misiune de cea mai mare importanta pentru noi oamenii de pe pamant daca vom incerca sa colonizam aceasta planeta, pe langa echipamentul si instrumentele de stocare a rocii de pe Marte pentru eventuala sa intoarcere pe Pamant.

Daca nu ai urmarit intreaga poveste a lui Marte 2020, iti recomandam sa cauti pe google si sa citesti intrega fascinanta poveste. Pe scurt, aici, i se spune Marte 2020 pentru ca urmareste sa aiba ca data de lansare anul 2020, va avea un aspect aproape identic cu predecesorul sau “Curiosity” *(Curiozitate), si va ateriza pe Marte in acelasi fel, intr-un sistem de tip macara. Ideea de baza de la care s-a plecat in acest nou proiect, este sa se reduca costurile de cercetare/dezvoltare, noul vehicul fiind construit aproape in intregime plecand de la modelul Curiosity, cu imbunatatiri si adaugiri de echipamente.


La o conferinta de presa din Washington DC, NASA a anuntat cele 7 instrumente care au ‘castigat’ locul lor in proiectul Marte 2020, castigand in fata celorlalte 51 de instrumente propuse spre implementare. Ca sa fim sinceri, cele mai multe din cele 7 instrumente sunt instrumente ce erau prezente si in proiectul Curiosity, dar cu echipamente mai performante (camere video de rezolutie mai mare, aparate cu raze X). Cu toate acestea, sunt doua instrumente care ies in fata, aparte de proiectul Curiosity.

 

Instrumentul MOXIE 

MOXIE vine de la Mars Oxygen ISRU Experiment (MOXIE pe scurt) si va produce oxigen in atmosfera de pe Marte, care este dominata de prezenta dioxidului de carbon. ISRU vine de la in-site Resource Utilization, un concept care presupune ca, pentru a face fezabil proiectul de colonizare a altor lumi, trebuie sa putem culege resurse de baza de pe planetele respective si sa putem produce cele necesare la fata locului, fata de alternativa de a transporta totul de pe Pamant.



MOXIE va incerca sa proca 20 grame de oxigen pe ora pentru aproximativ  50 ore, cel mai probabil folosind reactia inversa de transformare intre apa-gaz si apoi electrolizand apa rezultata pentru producerea de oxigen. Aceasta metoda va presupune sa transportam o mica cantitate de hydrogen de pe Pamant pentru a putea alimenta reactia chimica, ceea ce este mult mai usor decat sa transportam mult oxigent de pe Pamant pe Marte.

Instrument RIMFAX



RIMFAX vine de la Radar Images for Mars Subsurface Exploration, este un radar ce penetreaza solul, permitand astfel crearea de imagini la scara a structurilor  geologice de sub suprafata planetei Marte, cautand lucruri precum apa sub pamant, colonii microbiene foarte mari, etc.. Inca nu avem de la cei de la NASA stiri despre cat de adanc poate penetra acesta radar, dar presupunem ca cel putin cativa metri.

Alte instrumente notabile ale lui Marte 2020, include si : o masina de forat pentru adancimi ceva mai mari ca la predecesorul sau Marte 2020, un spectrometru pe baza de UV (denumit intr-un mod relative amuzant SHERLOC) si camere de luat vedere cu rezolutii foarte foarte mari.




In final, proiectul Marte 2020, ne poate spune cu ceva mai multa certitudine daca a existat sau exista viata pe Marte, sau sub suprafata planetei.