A Nemzeti Kibervédelmi Intézet honlapján a látogatók jellemzően olyan cikkeket olvashatnak, amelyek egy-egy kiberbiztonsági incidensről, felfedezett sérülékenységről, esetleg egy sürgős szoftverfrissítésről ad hírt. Kevesebb figyelem jut az olyan hardvereszközökre, amelyek hasonló veszélyt rejtenek magukban, ha ártó szándékkal kerülnek felhasználásra.
Az alábbiakban – természetesen a teljesség igénye nélkül – bemutatunk öt sokoldalú és könnyen beszerezhető eszközt. Ezek értő kezekben nagyon hasznos segédeszközök, azonban, ha ártó szándékkal használják őket, a fizikai hozzáférés és a rendszersérülékenységek kihasználása révén hatékony támadások eszközei is lehetnek.
Flipper Zero – Nini egy Tamagochi
Első ránézésre avatatlan szemlélő számára egy cuki kis játéknak tűnhet a Flipper Devices Inc. által gyártott kütyü, amely Kickstarter finanszírozás keretében látta meg a napvilágot. Nagyon gyorsan népszerűvé vált kiberbiztonsági szakemberek és a technológiával foglalkozók körében. Népszerűségének van egy árnyoldala is: hogy rossz kezekben ez az apró eszköz rendkívül hatásos kiberfegyverré válhat.

De mit tud valójában a sokak által a „kiberbiztonság svájci bicskájának” nevezett eszköz és mire használhatjuk?
A Flipper Zero képes különféle beléptetőrendszerek, szállodai ajtók, tömegközlekedéshez használható kártyák kiolvasására és klónozására. A kártyákból kiolvasott adatokat a memóriájában tárolja, szükség esetén visszajátssza, úgy viselkedve, mint az eredeti kártya. Ezeket a funkciókat egy 125 kHz-en működő RFID-modul és egy 13,56 MHz-en működő NFC-chip biztosítja.
Sokan hajlamosak azt gondolni, hogy az infravörös technológia már a múlté, pedig a legtöbb akár a saját háztartásunkban is megtalálható eszköz távirányítója még mindig ezt a technológiát használja. Ilyenek például a TV-k, projektorok, klímák és más háztartási eszközök. A Flipper Zero képes érzékelni és eltárolni a legelterjedtebb infravörös protokollokat, majd azokat egyetlen gombnyomással visszajátszani, pont úgy, ahogy az eredeti távirányító tenné.
A Flipper Zero képes magát USB porton keresztül billentyűzetként vagy egérként azonosítani. Ezt a módszert USB HID (Human Interface Device) emulációnak hívják. A csatlakoztatás után az eszközünk előre beprogramozott billentyűleütéseket hajt végre – mintha csak egy ember gépelne. Ezzel az eljárással különböző parancsok futtathatók, programok tölthetők le vagy indíthatók, fájlokat küldhetünk, URL-eket nyithatunk meg, sőt akár a rendszerbeállításokat is módosíthatunk.
Manapság a Bluetooth az egyik legelterjedtebb vezeték nélküli kommunikációs protokoll. A Flipper Zero bővítőmodul segítségével képes BLE (Bluetooth Low Energy) eszközök felderítésére, megjelenítve azok alapadatait (MAC-cím, eszköznév, jelerősség).
Ami a Flipper Zero-t igazán univerzális eszközzé teszi, az a nyílt forráskódú firmware, amely lehetővé teszi a felhasználók számára, hogy saját funkciókat fejlesszenek, vagy akár teljesen új rendszert telepítsenek az eszközre.
Hak5 Rubber Ducky – Hagyjad, csak egy billentyűzet…
Mi baj történhet, ha egy USB-meghajtót (vagy valamit, ami annak tűnik) csatlakoztatunk a számítógépünkhöz? Nyilván semmi, gondolják azok, akik még soha nem hallottak arról, mire képes ez az ártatlannak tűnő USB-eszköz. Pedig a mi kis „Gumikacsánk” képes lehet adatokat gyűjteni, automatizált támadást indítani, kártevőt telepíteni vagy teljes hozzáférést szerezni rendszerünkhöz – mindezt úgy, hogy a felhasználó csak bedugta az eszközt a gépébe.

A Rubber Ducky módszere meglepően egyszerű: nem megszokott USB-meghajtóként működik, hanem billentyűzetként azonosítja magát a rendszer számára. A modern operációs rendszerek – ahogy a Flipper Zero-nál már láttuk – automatikusan elfogadják a HID (Human Interface Device) típusú eszközöket, hisz, ha egy billentyűzetet csatlakoztatunk, azzal gépelni szeretnénk, nem igaz? Ez a bizalom azonban ki is használható: a Ducky azonnal elkezdhet parancsokat „legépelni”, például megnyit egy parancssort, majd adminisztrátori jogokat kér, de képes letölteni és futtatni egy kártékony kódot. Ráadásul mindez olyan sebeséggel történik, hogy a gyanútlan felhasználónak esélye sincs reagálni, mire észbe kap, a támadás már lezajlott.
Míg a Flipper Zero-nak csak egy mellékfunkciója a HID-alapú támadás, addig a Rubber Ducky sokkal gyorsabban és pontosabban hajtja végre az előre szkriptelt billentyűparancsokat. Olyan ez, mintha a svájci bicska fűrészpengéjét hasonlítanánk össze egy profi lombfűrésszel.
WiFi Pineapple – Mi baj lehet, van ingyen Wi-Fi
Ki ne használt volna már ingyenes Wi-Fi hálózatot étteremben, kávézóban, esetleg vonaton vagy egy reptéren a csatlakozásra várva? Csak csatlakozunk, és már mehet is a böngészés. De mi történik, ha az „Airport_free_wifi” SSID csak egy jól álcázott csapda? A WiFi Pineapple-t pontosan erre fejlesztették: képes megtévesztő, hamis hálózatot létrehozni, hogy a közelében lévő eszközöket magához vonzza.

A fejlesztő a Hak5, egy kiberbiztonsági közösség és vállalat, amelyet a Rubber Ducky révén már ismerhetünk. Az eszközt eredetileg etikus hackerek részére fejlesztették, de – mint olyan sok hasznos eszköz esetében – rossz kezekben komoly kockázatot jelenthet.
De mire is képes „Ananászunk”? A WiFi Pineapple a környezetében lévő eszközöket figyeli, és elemzi azokat az üzeneteket (probe request), amiket Wi-Fi képes eszközök automatikusan küldenek, amikor ismert hálózatot keresnek és próbálnak egy ilyen ismert hálózathoz csatlakozni. Ha egy eszköz megkérdezi: „Hahó, itt vagy ‘Ingyen_WIFI123’?”, a Pineapple azt mondja, hogy „Persze, én vagyok, csatlakozz csak”, és létrehozza ezt az SSID-t saját hálózatként. A kliens elhiszi, hogy egy ismert, biztonságos hálózathoz csatlakozik, és innentől kezdve a támadó le tudja hallgatni a teljes adatforgalmat, átirányíthatja az áldozatot hamis weboldalra, vagy „csak” begyűjtheti a felhasználó érzékeny adatait. A lehetőségek tárháza végtelen.
A támadó ezzel az eszközzel képes úgynevezett Man-in-the-Middle (MitM) támadást végrehajtani, ami a gyakorlatban annyit jelent, hogy a támadó beékelődik a felhasználó és az internet közé, és minden forgalom rajta keresztül halad. Ezzel a módszerrel nemcsak figyelni tudja a forgalmat, hanem el is térítheti hamis banki vagy más azonosításhoz kötött oldalra, ahol aztán a felhasználó saját maga szolgáltatja ki érzékeny adatait.
A szofisztikáltabb támadók akár SSL Stripping technikát is használhatnak, melynek során elhitetik a felhasználóval, hogy titkosított HTTPS protokollt használ, miközben titkosítatlan HTTP kapcsolaton keresztül folyik a kommunikáció, és a támadó minden adatot lát.
O.MG Cable – A 007-es töltőkábelbe rejtve
Amikor csatlakoztatjuk telefonunkhoz vagy laptopunkhoz egy töltőkábelt – akár otthon, akár nyilvános helyen –, nem gondolnánk, hogy emiatt az egyszerű művelet miatt bajba is kerülhetünk. Egy USB-kábel önmagában ártalmatlan, egészen addig, amíg csak vezetékeket rejt a burkolat. De mi van akkor, ha egy apró számítógépet is elrejtünk a vezetékek mellé? Az O.MG Cable pont ilyen.

Az eszközt az MG nevű biztonsági kutató fejlesztette ki, és a már ismert Hak5 által került forgalomba. A fejlesztés célja az volt, hogy megmutassák: egy egyszerű hétköznapi tárgy is rejthet komoly biztonsági kockázatot.
Az O.MG Cable kívülről teljesen átlagos USB kábelnek tűnik, de belül egy apró elektronikát rejt, amely lehetővé teszi, hogy az eszköz billentyűzetként azonosítsa magát a rendszer számára – akárcsak a Rubber Ducky esetében. Ennek köszönhetően előre beprogramozott szkripteket is tud futtatni. Az eszköz lehetővé teszi, hogy Wi-Fi-n keresztül hálózati kapcsolatot létesítsen a támadóval, és ezen keresztül akár parancsokat is fogadhasson. Így automatikusan kártevőt telepíthet, adatot lophat, vagy akár teljes hozzáférést szerezhetnek az eszközhöz a támadók – mindössze egy ártalmatlannak tűnő kábel segítségével.
Hogyan védekezzünk?
A technika fejlődése megállíthatatlan, de a fejlődés nemcsak előnyöket hoz, hanem veszélyeket is rejt magában. Néhány egyszerű szabály betartásával azonban jelentősen csökkenthetjük annak az esélyét, hogy áldozattá váljunk.
- Ha nyilvános helyen járunk, legyünk óvatosak a nyílt Wi-Fi hálózatokkal! Ha lehetséges, használjuk inkább mobilinternetünket. Figyeljünk arra, hogy nyílt hálózaton ne adjunk meg érzékeny adatokat, például ne lépjünk be netbankunkba vagy más érzékeny szolgáltatásba. Ha mégis arra kényszerülünk, hogy nyilvános Wi-Fi-t használjunk, egy megbízható VPN-szolgáltatás plusz védelmet nyújthat számunkra.
- Ne csatlakoztassunk ismeretlen eszközöket! Egy egyszerűnek tűnő USB-kábel, pendrive vagy akár egy töltő is hordozhat kockázatot magában. Csak olyan eszközt használjunk, amit magunk vásároltunk, vagy megbízható helyről származik. Nyilvános helyen elhelyezett töltőket is inkább kerüljük, mivel veszélyeket hordozhatnak magukban.
- Rendszeresen frissítsük eszközeinken lévő alkalmazásokat! Ezzel elkerülhetjük, hogy a támadók ismert sérülékenységeket használjanak ki.
Fontos továbbá, hogy tudjuk, mire kell figyelnünk. Itt is igaz a mondás: ha valami túl szép, hogy igaz legyen – például egy ingyenes Wi-Fi hálózat olyan helyen, ahol általában fizetni kell érte –, akkor érdemes gyanakodni!
Összegzés
Bár ezek az eszközök etikus céllal is használhatók – például penetrációs tesztelés során –, könnyen a rosszindulatú támadók eszköztárába is bekerülhetnek. A fizikai hozzáférés korlátozása, a technológiai frissítések telepítése és a felhasználók oktatása mind kulcsszerepet játszik a védekezésben.