Häijyt haavoittuvuudet ja kotikonstit suojautumiseen
Windows-kympin haavoittuvuus osoitti kouriintuntuvasti, kuinka tärkeää on, että käyttöjärjestelmän päivitykset asentuvat kaikille laitteille, missä Windows pyörii. Huom. tämä koskee kaikkia laitteita tabletista järeälle pöytäkoneelle. Kun menemme Windows 10 ohjauspaneelin pääikkunasta Windows Update –valikkoon, sivulla kuuluu näkyä teksti; ”Päivitykset asennetaan automaattisesti”. Tarkistakaamme asia nyt vielä kerran. Sillä jo puolet suomalaisista on joutunut nettihuijauksen uhriksi – osa näistä hyökkäyksistä käyttää apuna järjestelmien haavoittuvuuksia.
NSA kuskin paikalla
Maailmaa järkytti Win 10:n haavoittuvuus, jonka kautta voi tehdä esimerkiksi omia tilauksia mutta myös väärentää tilauksiin digitaalisia allekirjoituksia. Haavoittuvuus mahdollistaa muun muassa väärennettyjen verkkosivustojen ja Windows-päivitysten naamioimisen aidoiksi. Jos päivitykset asennetaan automaattisesti, Windows huolehtii päivityksestä, ja asian periaatteessa pitäisi olla kunnossa. Periaatteessa.
Tätä haavoittuvuutta on kuitenkin mahdollista hyödyntää niin vakoilussa kuin rikollisuudessakin, joten turvallisuusvirasto NSA ilmoitti havainnoistaan Microsoftille. Poikkeuksellisesti data-aukon julkistuksen lopulta teki Yhdysvaltain kansallinen turvallisuusvirasto NSA, koska sen mukaan Microsoft vitkutteli asian kanssa liikkeellelähdössä. Haavoittuvuuden löytäneen NSA:n arvion mukaan taas haavoittuvuudella voi olla niin merkittäviä seurauksia, niin pahoja, että ongelma tuli korjata heti. NSA:n mukaan kybermaailman ammattirikolliset pystyvät ajamaan sieppaamilleen koneille omia vaarallisia työkaluohjelmiaan.
DNA kuskin paikalla
Alan blogit ovat pohtineet NSA:n julkistusta. Turvallisuusvirasto näet ei ole itsekään erityisen hyvämaineinen, vaan aiemmin piti löytämiään aukkoja omassa käytössään ja epäillään, että se valjasti takaportit omaan vakoiluunsa. On mahdollista, että myös joku muu taho on löytänyt haavoittuvuuden ja alkanut sitä hyödyntää.
Tätä lukiessa Microsoft on korjannut Windows 10:stä tietoturva-aukon, joka on yksi pahimmista kautta aikojen. Koodilla CVE-2020-0601 tunnettu haavoittuvuus auki jäädessään mahdollistaa vakoiluohjelmien huomaamattoman ujuttamisen tietokoneelle. Monesti kysymme, mitä haavoittuvuudelle voi tehdä? ja mitä ylläpito voi tehdä paljastuneille aukoille, jos valmistaja itse ei tarjoa tuota päivityskorjausta? NSA hoiti asia, käyttämällä omaa auktoriteettiaan. Se näytti toimineen.
Haavoittuvuuksille voi tehdä esimerkiksi sen, että niiden käyttämä portti suljetaan, konffaamalla laitteen bios (tai sitä vastaava alustajärjestelmä). Operaattori DNA toimi jokin aika sitten näin, kun sen tietoon tuli vakava haavoittuvuus kaapelimodeemeissa Plus F-3686AC v1:n ja v2:n.
Entäpä sitten, kuulen kysymyksen, mitä haittaa tuollaisesta haavoittuvuudesta nyt olisi? Hyvä kysymys, tuon kaapelimodeemihaavoittuvuuden kautta päästään ajamaan työkalut modeemiin, ja siitä eteenpäin esimeriksi ip-tv-laitteeseen, jossa entistä useammin on oma kamera vuorovaikutteisia kuvayhteyssessioita varten. Tämä toiminto voidaan haitakkeella aktivoida myös salaa etäkäyttöön: joten tässä tulee muistutus: Maalarinteippipalanen tai laastari kamerasilmän eteen, kun kameralla ei ole käyttöä, että olohuoneen (tai makuuhuoneen) tapahtumat pysyvät yksityisinä. Edellä mainittujen lisäksii kaapelimodeemi Technicolor TC7200 on näkynyt haavoittuvien laitteiden listalla.