A Forbes beszámolója szerint az esemény közönsége előtt Ganesh Devarajan, a TippingPoint cég biztonsági szakértője a gyakorlatban demonstrálta azt a szoftverhiba által biztosított lehetőségeket. A hiba szakzsargonban SCADA (adatgyűjtő és felügyelő rendszer) rövidítéssel illetett szoftverekben található, amelyek olyan kritikus rendszerek működtetéséért felelősek, amilyenek például erőművek, olaj- és gázvezetékek működését vezérlik.
A Devarajan által fellelt hiba segítségével a behatolók összeomlaszthatják a SCADA-rendszereket az üzemekben működő, internetre kapcsolt érzékelőkön keresztül. Ezek ugyanis sok esetben bárminemű titkosítás alkalmazása nélkül kapcsolódnak a világhálóra. A szakértő szerint különösen a régebben telepített rendszerek vannak veszélyben. Devarajan nem árulta el, hogy bemutatójához melyik cég szoftverét használta, állítása szerint ugyanis hasonló hiba rivális társaságok termékeiben is megtalálható lehet - a biztonsági szakember egyébként jelezte a rés létét a szoftver gyártójának, hogy az orvosolni tudja azt.
Veszélyes az internet
Ganesh Devarajan a Forbesnak úgy nyilatkozott, igazán rémisztőnek tartja, hogy egy 24 órás üzemben álló, kritikus rendszereket kiszolgáló számítógépeken túlságosan egyszerű, könnyen manipulálható szoftvereket használnak széles körben az üzemek. A lap beszámolója szerint egyre több, korábban zárt hálózaton működő rendszert kapcsolnak rá a világhálóra, így ezek sérülékenysége egyre jobban aggasztja az amerikai hatóságokat is.
A kártyás ajtókon is átjutnak
Egy másik bemutatón egy 38 éves brit biztonsági szakember, Zac Franken azt demonstrálta, miként lehet kijátszani a belépőkártyával védett ajtókat. A szakember abban a protokollban akadt biztonsági résre, amelyet a beléptetőrendszerek érzékelői használnak a jogosultságokat tartalmazó központi szerverrel való kommunikációra.
Franken bemutatta, mindössze egy késsel felszerelkezve miként lehet egy tíz dolláros mikrokontrollert közbeiktatni a beléptetőrendszer érzékelőjébe úgy, hogy az kinyissa neki a zárt ajtót. A szakember nyilatkozatai szerint a legnagyobb gondot az jelenti, hogy az ajtók melletti kártyaolvasó egységek az esetek többségében nincsenek megfelelően védve, legfeljebb egy-két csavar letekerésével hozzájuk lehet férni, továbbá az adatkommunikáció sincs megfelelően levédve. Franken elmondása szerint még azt is vizsgálja, miként lehet egy bluetoothos mobillal átverni egy szemretina-leolvasó rendszert.
A wifivel nem jó webmail
Az ugyancsak Las Vegasban megrendezett Black Hat biztonsági konferencián azt mutatták be, miként lehet megszerezni egy másik felhasználó postafiókjának nevét és jelszavait, ha az egy publikus wifi elérési ponton keresztül webes levelezővel nézi meg üzeneteit.
Robert Graham, az Errata Security cég vezetője demonstrációja során a helyszínen működő nyilvános hotspot forgalmát elemezte laptopjáról egy speciális szoftverrel. Az alkalmazással legyűjtötte a vezeték nélküli hálózaton áthaladó süti (cookie) fájlokat: ezeket a webszájtok továbbítják a böngészőprogramoknak, amelyek például a felhasználó adatainak tárolására használják ezeket.
Graham a saját maga által írt, Hamster nevű programmal a cookie fájlok felhasználásával egy másik újságíró Gmail-postafiókjába is be tudott lépni, s akát leveleket is tudott küldeni onnan. A szakértő szerint a fentieket bárki megakadályozhatja azzal, hogy publikus wifi-pontokra kapcsolódva csak olyan webes levelezőt használ, amely titkosítást is alkalmaz, vagy virtuális magánhálózaton (VPN) keresztül kapcsolódik mondjuk a céges levelezőszerveréhez, ekkor ugyanis nem működiuk a fent felvázolt trükk.