Vos prieš kelis dešimtmečius tai atrodė kaip futuristinė vizija ar scena iš superherojų komiksų – belaidės ausinės, kurios automatiškai pradeda groti muziką vos jas užsidėjus, išmanusis laikrodis akimirksniu atrakinantis nešiojamąjį kompiuterį, kavos aparatas, pranešantis apie besibaigiančias pupeles, ar išmanus antkaklis, leidžiantis bet kuriuo metu matyti, kur laksto jūsų mylimas augintinis. Tačiau šiandien tokie sprendimai – kasdienybė, kurią leidžia viena itin paplitusi technologija – „Bluetooth“.
Net automobilio raktas šiandien gali būti jūsų išmaniajame telefone, tačiau tokios technologijos yra sudėtingesnės ir gali naudoti ne tik „Bluetooth“, bet ir artimojo lauko ryšį (NFC), o taip pat – UWB (Ultra-Wideband) technologiją. Nors ji neabejotinai prisideda prie mūsų patogumo, ekspertai vis dažniau atkreipia dėmesį į tai, kad kuo daugiau belaidžių įrenginių naudojame, tuo daugiau dėmesio reikia skirti jų saugumui, nes kartu su patogumu neišvengiamai atsiranda ir naujų kibernetinių pavojų.
„Paliktas įjungtas „Bluetooth“ – tai tas pats, kas palikti buto duris praviras, o šviesą įjungtą, kad smalsus žmogus galėtų pamatyti, ką galima paimti. Net jei jūs patys neinicijuojate ryšio, netoliese esantys piktavaliai gali perimti signalą ir prisijungti prie jūsų įrenginio“, – perspėja Vilniaus universiteto Matematikos ir informatikos fakulteto (VU MIF) doktorantas Arnoldas Budžys, dirbantis kibernetinio saugumo srityje.
Nematomas ryšys, be kurio nebeįsivaizduojame dienos
Dažnai net nesusimąstome, kaip plačiai bevielės technologijos persmelkusios mūsų kasdienybę. Keliaujant į darbą ar mokslus, dirbant ar ilsintis – mus lydi įrenginiai, naudojantys bevielį ryšį (angl. wireless devices): ausinės, kolonėlės, klaviatūros, pelės, netgi namų apšvietimo ar temperatūros reguliavimo sistemos. Daugelis jų naudoja „Bluetooth“ – technologiją, kuri atsirado 1998 m. ir buvo pavadinta Danijos karaliaus Haraldo „Mėlyndančio“ (angl. Bluetooth) garbei.
Kibernetinio saugumo ekspertas JD, atstovaujantis VU MIF, paaiškina, kad ši technologija veikia 2,4 GHz dažnių ruože, todėl, kaip ir „Wi-Fi“, leidžia ryšį palaikyti net per kelis kambarius. „Bluetooth“ privalumas – mažos energijos sąnaudos, šifruotas duomenų perdavimas ir dažnas kanalų keitimas, didinantis saugumą. Tačiau kartu su patogumu kyla ir tam tikrų kibernetinio saugumo iššūkių“ , – sako ekspertas.
Atviras „Bluetooth“: kaip nusikaltėliai išnaudoja mūsų patogumą
Palikti įrenginį įjungtu „Bluetooth“ režimu – tai tarsi laikyti duris pravertas. Nors „Bluetooth“ signalas silpnas ir trumpas, jis vis tiek gali būti perimtas ar išnaudotas.
„Dažnas mitas – jei įrenginys susietas su vienu telefonu, kiti prie jo nebeprisijungs. Tačiau tai ne visai tiesa. Kenkėjiškas įrenginys gali imituoti jūsų ausines ar kolonėlę ir perimti ryšį“, – įspėja kibernetinio saugumo specialistas.
Pasak jo, vienas pavojingiausių scenarijų – vadinamojo „piktojo dvynio“ (angl. Evil Twin) scenarijus. Užpuolikas specialia įranga (pakanka, pavyzdžiui, „Flipper Zero“) paleidžia antrą, visiškai tokio paties pavadinimo ausinių, klaviatūros ar kolonėlės „kopiją“. Vartotojas, ieškodamas savo įrenginio, pamato du identiškus pavadinimus ir nei neįtardamas pasirenka klastotę. Prisijungus prie jūsų įrenginio, kenkėjas perima valdymą – pavyzdžiui, jūsų klaviatūra staiga pradeda rašyti keistus tekstus ar atidarinėti programas.
Įrenginiai saugo prisiminimus – kodėl tai gali būti pavojinga?
Suporuoti įrenginiai saugo svarbią ryšio informaciją: MAC adresus, autentifikacijos duomenis. Tai reiškia, kad net ir nutraukus aktyvų ryšį, tam tikra informacija lieka įrenginio atmintyje.
„Jei įsilaužėlis žino, su kokiu įrenginiu jūsų telefonas buvo anksčiau susietas, ir perims atitinkamą raktą arba imituos tą patį MAC adresą, jis gali bandyti atkurti ryšį be jūsų žinios. Todėl labai svarbu reguliariai išvalyti nenaudojamų įrenginių sąrašą“, – pabrėžia VU MIF mokslininkas doc. dr. Viktor Medvedev.
Nors dauguma modernių sistemų naudoja AES šifravimą, kuris apsunkina duomenų perėmimą, ne visi įrenginiai tai įgyvendina tinkamai. Pavyzdžiui, kai kurie senesni ar pigesni modeliai vis dar perduoda duomenis nešifruotai – tai atveria kelią duomenų perėmimui ir tampa lengvu taikiniu kibernetiniams nusikaltėliams.
Natūralu, kad žmonės dažnai susimąsto – kokia šios technologijos įtaka sveikatai? „Bluetooth“ įrenginiai skleidžia nejonizuojančią elektromagnetinę spinduliuotę, kurios galia dažniausiai neviršija 1 milivato (mW), o tai yra žymiai mažiau nei, pavyzdžiui, mobiliųjų telefonų spinduliuotė, kuri gali siekti net iki 2000 mW. Tai reiškia, kad „Bluetooth“ signalai neturi pakankamai energijos pažeisti DNR ar sukelti vėžinių susirgimų. „Pasaulio sveikatos organizacija (PSO), JAV maisto ir vaistų administracija (FDA) ar federalinė ryšių komisija (FCC) teigia, kad nėra patikimų mokslinių įrodymų, kad „Bluetooth“ technologija, naudojama pagal paskirtį, galėtų pakenkti žmogaus sveikatai“, – sako VU MIF mokslininkai.
Nors dabartiniai moksliniai duomenys nerodo tiesioginio pavojaus sveikatai, naudojant „Bluetooth“ įrenginius, vis dėlto rekomenduojama laikytis atsargumo ir sveiko proto principų, pavyzdžiui, naudoti įrenginius saikingai ir vengti ilgalaikio nepertraukiamo naudojimo.
Kai dirbtinis intelektas tampa nematomu sargu
Šiuolaikinės kibernetinės grėsmės jau ne tik stebimos, bet ir nuspėjamos pasitelkiant dirbtinį intelektą. Kaip pabrėžia VU MIF mokslininkas doc. dr. V. Medvedev, pastaruoju metu vis dažniau naudojami išmanieji sprendimai, kurie padeda „Bluetooth“ technologijai aptikti pavojų ir užkirsti jam kelią dar prieš padarant žalą – panašiai kaip mūsų imuninė sistema aptinka ir sunaikina grėsmes dar prieš mums susergant.
Mokslininkai kuria sistemas, kurios analizuoja įprastą įrenginių veikimą, pavyzdžiui, kaip ausinės sąveikauja su telefonu, ir pastebi net menkiausius nukrypimus nuo normos, signalizuojančius apie galimą įsilaužimą. Vietoje vienkartinio įrenginių susiejimo, dirbtiniu intelektu pagrįsti algoritmai periodiškai tikrina, ar mūsų telefonas ir ausinės vis dar „elgiasi“ kaip įprastai, pagal tam tikrus duomenų perdavimo modelius ir žinomą logiką. Jeigu nustatoma, kad įrenginys pradėjo siųsti keistus ar netipinius signalus, elgiasi kitaip, sistema gali automatiškai nutraukti ryšį arba paprašyti papildomo autentifikavimo.
Kad dirbtinis intelektas veiktų mažytėse mikroschemose, mokslininkai naudoja sumažinto dydžio (optimizuotus) neuroninius tinklus (pavyzdžiui, TinyML), kurie užima tik kelis kilobaitus. Šie modeliai yra optimizuoti taip, kad užimtų mažai atminties ir naudotų nedaug energijos. Tai leidžia įrenginiams realiuoju laiku aptikti anomalijas ir reaguoti į galimus pavojus.
Įdomu tai, kad „Bluetooth“ įrenginiai palieka unikalų radijo dažnio „piršto atspaudą“, kuris manoma yra individualus kiekvienam įrenginiui. Kai kurie sprendimai, pagrįsti dirbtiniu intelektu, daro „Bluetooth“ įrenginių autentifikavimą panašų į pirštų atspaudų nuskaitymą – praktiškai neįmanoma suklastoti kito įrenginio, kai algoritmas žino jo unikalų signalą. Tokie pavyzdžiai rodo, kad dirbtinis intelektas nėra madingas žodis, o praktinis įrankis, pagrįstas matematiniais modeliais ir algoritmais, kuris kasdien saugo nuo kibernetinių grėsmių.
VU ekspertai kviečia sužinoti daugiau
Technologijos, komiksai, kibernetinis saugumas – visa tai susiję. Todėl gegužės 23–25 dienomis Vilniaus universiteto padaliniai – tarp jų ir Matematikos ir informatikos fakulteto atstovai – dalyvaus didžiausioje Baltijos šalių populiariosios kultūros parodoje „Comic Con Baltics“.
Čia lankytojai galės ne tik išgirsti aktualiausias įžvalgas apie kibernetinį saugumą iš vienų stipriausių Lietuvos ekspertų, bet ir išbandyti interaktyvias užduotis, kurios padės suprasti, kaip veikia šiuolaikinės grėsmės ir kaip nuo jų apsisaugoti.
„Kibernetinis saugumas prasideda ne nuo technikos, o nuo supratimo. Ir būtent tai norime parodyti visiems – tiek jaunimui, tiek suaugusiesiems“, – sako VU MIF kibernetinio saugumo ekspertas.
„Bluetooth“ saugumo vadovas
VU MIF kibernetinio saugumo ekspertai dalijasi ką daryti, kad „Bluetooth“ išliktų ne tik patogus, bet ir nepavojingas:
- Išjunkite „Bluetooth“, kai jo nenaudojate – tai elementariausia, bet labai veiksminga apsauga.
- Naudokite nematomą režimą (angl. non-discoverable) – taip įrenginys nebus matomas aplinkiniams.
- Poruokite tik su žinomais įrenginiais – jei nežinote, kas yra „Gerosios ausinės v2“, nebandykite jungtis.
- Reguliariai ištrinkite senus įrenginius iš sąrašo – jie gali būti išnaudoti be jūsų žinios.
- Nuolat atnaujinkite įrenginio programinę įrangą – gamintojai šalina pažeidžiamumus, bet tik jei įrenginys gauna atnaujinimus.
- Pakeiskite PIN arba slaptažodį – jeigu įrenginio susiejimas leidžia keisti numatytąjį kodą („0000“, „1234“), pasikeiskite jį į sudėtingesnį.