РЧІД-віруси та черв'яки

РЧІД-віруси та черв'яки

Мелані Р. Райбек, Патрік Н.Д. Сімпсон, Бруно Кріспо, Ендрю С. Таненбаум

Факультет інформатики

Амстердамський вільний університет

info@rfidvirus.org

Версія для друку: Англійська та німецька

Стаття була представлена на міжнародній конференції ІІЕР ( Інститут інженерів по електротехніці та радіоелектроніці) з питань розподілених обчислень та зв'язку - PerCom, 2006 г. PDF

Нагорода за кращу статтю!

Було заявлено 280 статей; 23 були прийняті, і ми отримали нагороду за найбільший вклад

Ця робота стала широко відома по всьому світу. Ось декілька посилань.

 

Про технологію РЧІД

Чіп РЧІД

Радіочастотна ідентифікація ( РЧІД) – це новітня розробка у розвинутому за останні десятиріччя спрямуванні мініатюризації комп'ютерів.  Радіочастотні мітки – це малесенькі ресурсо-обмежені комп'ютери  без батареї, що потребують періодичної заміни.  РЧІД теги індуктивно заряджаються від своїх зовнішніх зчитувальних пристроїв, що називаються РЧІД зчитувачами. Коли РЧІД тег активовано, він розшифровує запит, що надходить та здійснює відповідну відповідь, використовуючи енергію радіохвилі, що надходить для живлення чіпу, що дозволить надіслати відповідь.  РЧІД теги здатні виконувати обмежену кількість процесів, та мають невеликий об'єм пам'яті (<1024 біт)

РЧІД теги можуть застосовуватися в різноманітних сферах. Наприклад: керування поставками, автоматизовані платежі, контроль доступу, захист від підробок, контроль переміщення багажу при авіаперельотах,  розумні домівки і офіси. Також РЧІД теги вставляються в особисті речі та товари широкого споживання усіх типів, наприклад, паспорти, частково збірні машини, заморожені обіди, перепустки на гірськолижні підйомники, одежу, прилади для проведення безготівкової оплати проїзду системи "EZ Pass", а також проїзні білети для міського транспорту. РЧІД теги, що вживляються  тваринам дозволяють стурбованим господарям помічати своїх домашніх тварин та худобу.  Також компанія Verichip Corp. створила трохи змінений РЧІД чіп, розміром з рисове зерно, для вживлення людям.  Після презентації цього чіпу з назвою Verichip його було схвалено Управлінням з санітарного нагляду за якістю харчових продуктів і медикаментів США, та зараз цей маленький чіп використовується як в комерційних, так і  в медичних системах.  Про технологію РЧІД є велика кількість інформації.  Тут наведено список декількох веб-сторінок з інформацією про неї.

Загрози, що несе РЧІД

На жаль, не лише підприємці та державні органи зацікавились технологією РЧІД. Групи, що виступають за державні свободи, хакери та злочинці також дуже зацікавлені цим новим винаходом, хоча й за різних причин. Групи, що виступають за державні свободи, стурбовані тим, що технологія РЧІД використовується для  вторгнення в приватне життя людей; РЧІД теги дозволяють неморальним особистостям шпигувати за людьми і таємно збирати про них інформацію без їх дозволу або навіть відома.  Наприклад, квитки для проїзду в міському транспорті, що зчитуються за допомогою РЧІД, можуть дозволити контролерам скласти досьє з переліком всіх поїздок людини за останній рік - інформація, яка може становити інтерес для поліції, адвокатів із розлучень та інших.

 

Однак тема цього сайту не конфіденційність, тому поговоримо про інше. З іншого боку, ми дуже занепокоєні проблемою конфіденційності у світі, де використовується технологія РЧІД, тому ми створили окремий схожий сайт про створений нами прилад з назвою RFID Guardian, що може допомогти у майбутньому людям захистити своє приватне життя від РЧІД шпигування.  Тим, кому цікава тема РЧІД та конфіденційності, можливо, буде цікаво ознайомитися з нею на сайті www.rfidguardian.org. На цьому сайті навіть є відео, де показаний прототип RFID Guardian у дії.

Абсолютно інша категорія загроз виникає, коли хакери чи злочинці роблять так, щоб діючі РЧІД теги працювали по-іншому (наносили шкоду).  Зазвичай пов'язані з комп'ютером чи мобільні РЧІД зчитувачі роблять запит на РЧІД тег за його унікальним ідентифікатором чи інформацією, що міститься на тегу, яка часто є ключем до бази даних чи запускає реальні дії.  Наприклад, РЧІД зчитувач на касовому терміналі супермаркету зчитує тег на продукті, програмне забезпечення, що приводить його у дію, може додавати відсканований продукт до списку покупок клієнта, підбиваючи вартість, після того як всі продукти проскановано.

Ось, де виникає проблема. До сих пір усі, хто працює над технологією РЧІД, вважають, що саме сканування РЧІД тегу не може змінити внутрішнє програмне забезпечення, і точно не може зробити шкоду. На жаль, вони помиляються. Проводячи своє дослідження, ми виявили, що, якщо в ПЗ РЧІД є вразливості, РЧІД тег можна (навмисно) заразити вірусом, і цей вірус може заразити внутрішню базу даних, яку використовує РЧІД.  Звідти він може легко розповсюдитися на інші РЧІД теги. До останнього часу ніхто не думав, що це можливо.  Далі на нашому сайті ми детально опишемо, як це зробити, і як від цього захиститися, щоб попередити розробників системи РЧІД про те, що в системах не повинно бути вразливостей.

Поки що ми побоюємося, що дамо "поганим хлопцям" інформацію, як заразити РЧІД тег, з досвіду спілкування з людьми, які керують впровадженням систем РЧІД, можемо сказати, що дуже часто вони опускають питання безпеки, рахуючи їх формальними, нереальними та не вартими витрат на їх вирішення, оскільки ці загрози лише "теоретичні".  Розкриваючи усім код "шкідливого" ПЗ РЧІД, ми сподіваємося переконати їх, що це серйозна проблема, яку треба вирішувати, і скоріше. Краще попередити біду, ніж потім боротися з наслідками бездіяльності.

Як все відбувається насправді

Щоб зрозуміти, які проблеми можуть виникати через РЧІД-атаки злочинців, давайте розглянемо три можливих та цілком реальних сценарії.

Шахрай заходить до супермаркету, де покупки скануються у візках та корзинках за допомогою РЧІД чіпів, що прикріплені до продуктів, замість штрих-кодів.  Багато супермаркетів мають плани у цьому напрямку, оскільки РЧІД сканування проходить швидше (і в деяких випадках може проводитися покупцями самостійно, що скорочує витрати на оплату роботи касирів).  Шахрай обирає, сканує та сплачує за банку арахісового масла, до якої прикріплено РЧІД тег. Приносить її додому, знімає чи ламає РЧІД тег. Потім він бере пустий РЧІД тег, який він купив раніше, та записує на нього шкідливий код, за допомогою свого домашнього комп'ютера та обладнання для запису РЧІД тегів, що наявні у вільному продажу.  Потім він прикріплює заражений тег до банки з арахісовим маслом, відносить її назад до супермаркету, йде на касу, та знову сплачує за неї. На жаль, на цей раз, коли банка сканується, вірус на її тегу заражає базу даних продукції супермаркету, що потягне за собою повний безлад, наприклад, змінення цін.

Натхнений своїм успіхом у супермаркеті, шахрай вирішує заради забави залучити свого кота. Кіт має підшкірний ідентифікаційний тег для домашніх тварин, який крадій переписує, додаючи вірус за допомогою обладнання, яке вільно продається.  Потім він йде до ветеринара (чи в Американське товариство із запобігання жорстокості по відношенню до тварин (ASPCA), каже, що це бездомний кіт, та просить його просканувати. Є! База даних заражена. Оскільки ветеринар (чи ASPCA) використовує цю базу даних при створенні тегів для тварин, яким тег ставлять вперше, ці нові теги також можуть бути заражені. Коли вони в подальшому скануються, заражається інша база даних, і так далі. На відміну від біологічного вірусу, який передається від тварини до тварини, РЧІД вірус розповсюджується від тварини в базу даних, а з неї до іншої тварини. Такий самий механізм передачі, як у випадку з домашніми тваринами, застосовується і до худоби, яка має РЧІД теги.

Тепер переходимо до страшної частини. Деякі аеропорти планують пришвидшити обслуговування багажу шляхом прикріплення бірок з РЧІД тегом до валізи після реєстрації. Такі бірки легше зчитувати на більшій відстані, ніж бірки зі штрих-кодами, які застосовуються зараз.  Тепер уявіть собі мандрівника-шахрая, який прикріплює малесенький РЧІД тег, попередньо заражений вірусом, до валізи випадкової людини, перш ніж та зареєструвалася.  Коли РЧІД зчитувач системи обробки багажу сканує цю валізу на розгалуженні транспортерної стрічки для визначення місця призначення багажу, тег у відповідь надсилає РЧІД вірус, який може заразити базу даних багажу аеропорту.  Потім усі теги, що прикріплені при реєстрації нових пасажирів протягом дня, також можуть бути зараженими. Якщо господар будь-якої з цих валіз летить з пересадкою в іншому аеропорту, там його валіза знову просканується, і таким чином, ще один аеропорт буде заражено.  За день можуть бути інфіковані сотні баз даних аеропортів по всьому світу. Просте зараження інших тегів – це найбезпечніший випадок. РЧІД вірус також може містити інформацію, яка може нанести шкоду базі даних, наприклад, щоб допомогти наркоторговцям чи терористам приховати свій багаж від охорони аеропорту чи представників державних органів, чи спеціально відіслати багаж, що прямує на Аляску, до Аргентини, щоб створити хаос (наприклад, щоб помститися за нещодавнє звільнення працівника аеропорту).

Деякі компанії, що матеріально зацікавлені у застосуванні РЧІД технології, заявили, що їх програмне забезпечення витримує описані нами атаки. Сподіваємося, що це насправді так. Однак такі заяви були б набагато переконливіші, якщо б ці компанії надали своє програмне забезпечення університетам та іншим незацікавленим сторонам для проведення повного тестування, а разом з тим оголосили винагороду (скажімо, $100 000) людині, яка першою створить вірус, здатний його інфікувати. Якщо, скажімо, за 6 місяців ніхто не зможе інфікувати ПЗ, тоді заява, що це ПЗ неможливо інфікувати буде набагато переконливішою, ніж просто слова без підтвердження.  Перевага для такої компанії в тому, що, якщо ПЗ "куленепробивне", компанії це нічого не буде коштувати.

Перший у світі РЧІД чіп, заражений вірусом

Технічні деталі

Тепер загальний принцип проблеми зрозумілий: коли нічого не підозрюючий зчитувач сканує заражений тег, існує небезпека, що використовуючи вразливість в проміжному програмному забезпеченні, цей тег спровокує небажані дії, в тому числі, інфікує базу даних. Тепер час розібратися детальніше. За посиланнями Ви знайдете більш детальну технічну інформацію про можливі атаки та їх запобігання. Краще читати їх по черзі.


<< Назад