Bezpieczeństwo

Czy hakerskie sztuczki w Watch Dogs to bzdura?

z dnia
Wojciech Kulik | Redaktor serwisu benchmark.pl
15 komentarzy Dyskutuj z nami

Eksperci z firmy ESET postanowili sprawdzić czy sztuczki wykonywane przez Aidena miałyby szanse powodzenia w prawdziwym świecie.

Watch Dogs hakowanie

Ocena Watch Dogs to sporna kwestia. Jedno nie ulega jednak wątpliwości – rozgrywka skoncentrowana na hakowaniu to nietypowa propozycja, która bardzo przykuła uwagę graczy. Czy sztuczki jakie możemy wykonywać wcielając się w postać Aidena Pearce’a są jednak rzeczywiście możliwe w realnym świecie? Eksperci z firmy ESET podzielili się swoimi wnioskami na ten temat.

W wielu popularnych grach i filmach sensacyjnych hakerzy włamują się do komputerów próbując haseł na tzw. chybił trafił, a przy infekowaniu peceta na ekranie wyświetla się informacja o treści „wgrywanie wirusa: 97 %”. Czy Watch Dogs jest bardziej zbliżone do rzeczywistości?

Zacznijmy od początku – wirtualne Chicago w grze Watch Dogs zarządzane jest z poziomu systemu ctOS. Aiden przygotował rootkit, dzięki któremu jest w stanie zarządzać miastem bez wiedzy jego operatorów. Czy taki atak jest możliwy? Oczywiście – tworzenie takiego oprogramowania zajęłoby wprawdzie naprawdę sporo czasu, ale ostatecznie trzeba przyznać, że próba mogłaby zakończyć się sukcesem.

  • Hakowanie systemu zarządzania miastem: MOŻLIWE

Nasz protagonista większość „sztuczek” wykonuje z poziomu smartfona. Zainstalowana na nim aplikacja pozwala mu skanować otoczenie i uzyskiwać tym samym informacje na temat tego kto kim jest i kto co posiada. Cóż, to już niestety (a właściwie jak najbardziej stety) nie jest możliwe. Przy dzisiejszej technologii nie da się stworzyć aplikacja, która byłaby w stanie zbierać informacje z tak wielu źródeł w tak krótkim czasie.

  • Zdalna identyfikacja przechodniów w czasie rzeczywistym: MIT

Wszędzie te kamery – to one krzyżują dziś większość planów przestępców. W Watch Dogs Aiden potrafi jednak je kontrolować. Co na ten temat sądzą eksperci z ESET? „Przechwycenie obrazu z jednej kamery monitoringu jest w pewnych sytuacjach możliwe, np. gdy dana sieć jest słabo zabezpieczona. Jednak przejęcie kontroli nad wszystkimi systemami monitoringu w danym mieście – domowymi, przemysłowymi i miejskimi to czysta fantastyka”.

  • Przejmowanie kontroli nad monitoringiem miejskim: MIT

Aiden może również w pełni kontrolować całą miejską infrastrukturę – począwszy od świateł drogowych, przez nadzorowanie pracy mechanizmów mostów zwodzonych, a na zdalnym zatrzymywaniu pociągów kończąc. Ba, gracz może nawet wysadzić wybrane obiekty w powietrze, dzięki kilku kliknięciom na smartfonie. Tego typu zhakowanie miasta jest całkowicie niemożliwe. Nawet jednak jeżeli komuś udałoby się przejąć kontrolę nad jakimś elementem, prawdopodobnie administratorzy szybko wykryliby błąd, a nasz protagonista miałby przed sobą kolejnych kilka miesięcy prac nad nowym rootkitem.

  • Sterowanie infrastrukturą miejską: MIT

Werdykt? Możliwość skorzystania w realnym życiu z takich narzędzi, jakie mamy do dyspozycji jako Aiden Pearce bez wątpienia jest marzeniem niejednego cyberprzestępcy. Na szczęście jednak na razie jest to wciąż science-fiction. 

Źródło: Dagma, Ubisoft

Komentarze

15
Zaloguj się, aby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    stupidisco111
    Ja potwierdzam .
    Wczoraj sobie szedłem ze starą Nokią 3310 . Udało mi się zhackować światła i wywalić studzienkę.
    Odnalazłem również potencjalnego własciciela poteżnej kolekcji filmow porno typu interracial.
    31
  • avatar
    wirher
    Brawo, tylko, że w GRZE był ctOS, który był odpowiedzialny za tę homogenizację architektury w Chicago. Jeśli coś takiego istniałoby w jakimś mieście, to wszystko, co widzieliśmy w Watch_Dogs byłoby możliwe (może oprócz rur na wifi).
    13
  • avatar
    Konto usunięte
    Dobrze ze eset nas poinformowal ze to bujda, gdyby nie ta informacja ludzie by z domu nie wyszli ze strachu przed takimi hakierami ;)
  • avatar
    14r33k
    https://pl.wikipedia.org/wiki/INDECT
  • avatar
    b1tzz
    "Eksperci z firmy ESET podzielili się swoimi wnioskami na ten temat."
    A po co tu eksperci? :D Każdy w miarę zdrowy na umyśle człowiek ptrafi się domyślić co jest możliwe, a co nie.
  • avatar
    Konto usunięte
    Dokładnie, kolega ma rację. Dlaczego filmy Sci-Fi prezentują nam negatywne odczucia odnośnie nowoczesnych technologii?

    Otóż wszystkie urządzenia są tej samej firmy. Co jest nie możliwe w dzisiejszych realiach, gdzie połączenie wszystkich telefonów mija się z celem, bo Samsung nie jest kompatybilny, np. z Apple. Pomijam inwigilowanie obywateli przez dane państwo z tego typu gatunków filmowych, bo to jest niezależnie od ilości firm prywatnych.
    Tak więc, w tym przypadku należałoby się zgodzić z opinią ESET. Jednakże, inteligentni ludzie spostrzegli kilka innych faktów, które negują opinię powyższej firmy.

    1) Tak jak kolega wyżej napisał, wszystko jest nadzorowane przez jeden system - ctOS. Aby zobrazować daną sytuacją, można założyć, że włamujemy się do systemu EWUŚ, bo chcemy sprawdzić czy nasza żona nie ma czasem HIV. Jak widać jest to możliwe.
    Owszem na razie tenże system nie pozwala na pobieranie takich informacji, jednakże to jest Polska. Więc, kto wie? Może w Ameryce już dawno istnieje jeden spójny system, który trzyma dane wszystkich obywateli? Nawet dowodem jest teraźniejszość, już dziś można w TV zobaczyć reklamę informującą, że już nie długo będziemy mogli założyć konto w internecie, gdzie będą znajdowały się nasze dane dotyczące zdrowia. Lekarz będzie mógł zdalnie sprawdzać nasze wyniki, bez chodzenia od lekarza do lekarza, tylko po to, aby zdobyć jeden wydruk odnośnie naszej ostatniej wizyty w szpitalu lub z naszym rentgenem.

    2) Włamując się do jednego serwera, routera jesteśmy w stanie kontrolować co/kogo chcemy. Owszem, aby włamać się do takiego routera musimy posiadać tylko odpowiednie oprogramowanie lub OS. Już dziś można spotkać różne dystrybucje Linuksa do włamywania się/sprawdzanie zabezpieczeń.

    3) Google Glass oraz Facebook pozwalają na wykrywanie twarzy. Niektóre oprogramowania dla zwykłych obywateli pozwalają również na rozpoznawanie osób. Co więcej to rozwiązanie jest już Reality w San Diego. Otóż władza może wyciągnąć ipada lub jakiekolwiek urządzenie robiące zdjęcia, a następnie po pstryknięciu Sweet Foci/Selfie za pomocą oprogramowania wysyła zdjęcie do serwera, gdzie następnie zdjęcie jest poddawane odpowiednim algorytmom, a następnie osoba jest analizowana z bazą danych przestępców. Program nosi nazwę FaceFirst.

    Rea
  • avatar
    Konto usunięte
    Reasumując, Przejmowanie kontroli nad monitoringiem miejskim i Sterowanie infrastrukturą miejską oraz Zdalna identyfikacja przechodniów w czasie rzeczywistym: MOŻLIWE.
  • avatar
    Konto usunięte
    sorry ale nic nowego nie odkryli
    nie jestem ekspertem i tez to wiedzialem bez tego artykulu
    zenada
  • avatar
    Konto usunięte
    Dokładnie. ctOS wszystkim zarządza i ma podłączenie do wszystkiego, więc zakładając, że taki system istniałby w jakimś mieście, to 90% W_D zgadzałoby się z rzeczywistością (po za tymi rurami).
  • avatar
    Konto usunięte
    Dobrze, że Cię nie zlapał
  • avatar
    PiotroZ
    Wygrałeś Internet xD
  • avatar
    Konto usunięte
    Owszem obraz crackowania czy hackowania( zależy od punktu widzenia ) jest przerysowany, ale nie sam sposób użycia narzędzi. To wszystko można zrobić już dziś. Na pewno włamywanie się do urządzenia sieciowego wpisując ręcznie hasła jest MITEM.

    Jednakże, można sprawdzić jakie urządzenia przypisane są do tegoż routera, jaki mają adres IP i MAC. Następnie wylogowanie tegoż osobnika z urządzenia i zalogowanie się jako ta osoba. A wtedy możemy robić z routerem co chcemy. Ok, załóżmy, że router jest zabezpieczony przed emitowaniem w eter danych klientów( IP i MAC ). Więc pozostaje użycie otwartych portów. Gdy wszystko zawiedzie, to pozostaje nasłuchiwanie i to co wyłapiemy, wysyłamy na jakiś serwer, np. za pomocą chmury( taki serwer może być zainfekowanym Zombi ), który całą swoją moc obliczeniową przenosi na rozszyfrowanie pakietów.
    Więc jak widać, nawet to nie jest aż tak trudne. Sposobów jest kilka, z pewnością obraz szybkości hackowania jest przerysowany, to co zasługuje na uwagę, jest fakt, że jest możliwy do zrealizowania.

    Kolejna sprawa to kwesta tego, dlaczego kamery nie mogą zidentyfikować Aidena. Na początku wydawało się to dziwne, jednakże, okazuje się, że aby kamery w mieście nie mogły śledzić nasze poczynania wystarczy, zakryć czymś nasadę nosa. Broda i okulary nie pomagają. Jednakże połączenie tego wszystkiego z arafatką powinno dać zadowalający rezultat. Do tego nie pokazywanie skrawka głowy( patrzenie na dół ) lub przechylenie głowy o ponad 15* powoduje, że oszukujemy system FaceFirst. Co najgorsze, Polska już nie długo chce podobny system wprowadzić w naszym kochanym kraju.

    Tylko ciekawi mnie wysadzanie kanałów, jeśli w nich płynie gorąca woda, a zawory sterowane są elektronicznie/automatycznie to istnieje możliwość ich zakręcenia, tylko nie wiem dlaczego wybuchają, ciśnienie?

    Przykładów można byłoby mnożyć i mnożyć. Z pewnością gra ma pewne luki, w końcu wszystkie gry cechują się super bohaterami, którym zawsze się upiecze. Jednakże zarzucanie grze podejścia mocno w fikcje jest lekko mówiąc, ignorancją ;)

    Ja nie piszę nic fikcyjnego, tylko przedstawiam fakty, zbyt daleko nie muszę szukać. Nikogo nie musi przekonywać fakt, że w Polsce zabezpieczenia są śmieszne. Przykład? Kilka lat temu w Polsce, ktoś włamał się na serwer, gdzie hasłe
  • avatar
    Konto usunięte
    1. Zdalna identyfikacja przechodniów w czasie rzeczywistym: Możliwe
    System Indect zapewnia rozpoznanie osób już po samej twarzy... z kooperowany z portalami społecznościowymi takimi jak Facebook albo google+, taki system jest w stanie poznać zainteresowania takiej osoby, obawy czy poglądy polityczne.
    2. Sterowanie infrastrukturą miejską: Możliwe
    Istnieje w Korei południowe nowo wybudowane miasto, które się zwie Songdo.
    Jest to miasto, gdzie całą infrastrukturą można sterować z poziomu kilku komputerów. Nawet sami mieszkańcy bloków mieszkalnych mogą sterować roletami, światłami po przez aplikacje w smartfonie. Ale i nawet nie dawno widziałem reklamę takiego systemu zabezpieczeń dla domków jedno rodzinnych.
    3. Przejmowanie kontroli nad monitoringiem miejskim: Jak najbardziej możliwe
    Nazwy strony nie podam, bo bym musiał się przekopać przez moją historie przeglądania. Ale znalazłem witrynę, która dawała możliwość włamania się na nie zabezpieczone albo słabo zabezpieczone routery, drukarki, czy nawet kamery wideo... zwykle wystarczyło w login wpisać admin, a w haśle 1234 i można było się zabawić. Jak ktoś znajdzie tą witryna to polecam łączyć się via TOR z wiadomych przyczyn ;P