Android vagy Apple? Zsebekben és nagyvállalati környezetben, hitkérdéseket félretéve

Android vagy Apple? Melyikkel járunk jobban ár-érték arányban személyes használat esetén és nagyvállalati környezetben? Milyen üzleti logika működteti az egyiket és a másikat?

iphone-vs-android-001-1024x576Ez olyan kérdés, amiről mindenkinek van saját tájékozottságán alapuló véleménye, meggyőződése, érvei, de sokkal ritkábban foglalkozik bárki is a témával a tudomány, közelebbről a gazdaságinformatika szigorával, még ha figyelembe is vesszük, hogy a cikk szerzőjének álláspontja nem éveken keresztül folytatott kutatásra alapul, de olyan összefüggésekre viszont igen, amire a végfelhasználók, sőt, sokszor még az egész ICT-szegmens tagjai sem gondolnak.

Az Apple mobileszközein futó iOS-ről és az Androidról próbálunk olyan elemző módon írni, hogy nem is akarjuk görcsösen kikerülni a két rendszerrel kapcsolatos, sokszor odabetonozott közhelyeket, mi több, sokszor inkább ezek hátterét vizsgáljuk meg részletesebben, olyan módon, mintha egy felhasználónak magyaráznánk az egyikkel és a másikkal kapcsolatos miérteket – a teljesség igénye nélkül.

Az Android-felhasználók oldaláról gyakori érvelés, hogy az Android-rendszer rendkívül rugalmas, szinte nincs olyan, amit ne lehetne testre szabni benne. Első blikkre az Android több beállítási lehetőséget enged meg a külcsín terén és under-the-hood, a rendszer mélyét érintően egyaránt, mint az iOS a végfelhasználó esetén. A végén visszatérünk rá, hogy a valóság azért sokkal árnyaltabb.

Jó, ha egy rendszer finomhangolható, testre szabható, sosem szabad megfeledkezni arról a lényegi kérdésről, hogy in real life mit érünk el vele? Világos, hogy aki Android-fejlesztő vagy éppenséggel tech-újságíró, mindig szereti kipróbálni az aktuálisan legújabb és leginkább trendinek mondott feature-t, beállítási lehetőséget. Ám az egyéni felhasználók és a vállalati felhasználók közt nem az Android-fejlesztők és a tech újságírók vannak többségben. Abban az esetben, ha valakit tényleg az újdonságok érdekelnek, éppenséggel telepíthetne Androidot egy Virtualboxba is, a felhasználói élmény nyilván abban tér el, hogy az utóbbit nem lehet zsebre tenni.

Nemcsak ezen cikk szerzőjének, hanem alighanem még nagyon sokaknak személyes véleménye, hogy egy bizonyos árkategóriában igencsak lutri, hogy milyen androidos mobilt kapunk. Ezzel mindenki szembesült már, aki hosszabb kihagyás után ismét elkezdett használni Androidot is. Példaként ha az üzletben veszünk egy Android 7.0-t futtató okosmobilt, akkor az a hallgatólagos elvárásunk, hogy egy meghatározott verziójú operációs rendszer az összes eszközön ugyanúgy fog viselkedni.

Ez olyannyira nincs így, hogy azonos verziójú Android rendszerek esetén gyártófüggő, hogy milyen billentyűkombinációval lehet screenshotot készíteni, a telefont visszaállítani a gyári alapbeállításokra vagy éppen előcsalni a Developer mode-ot a beállítások közt. Ennek fényében pedig belegondolni is rossz, hogy a bonyolultabb működések mennyire gyártófüggőek lehetnek.

Ami a Developer mode-ot illeti, irónia nélkül elmondható, hogy a legolcsóbb mobilok esetén a leghasznosabb lehetőség, mivel ott kapcsolható ki például a grafikus felület animálása, és érhető el több olyan beállítás, amin keresztül lehet takarékoskodni a rendszer erőforrásaival.

Ugyanakkor ez a gyártófüggő viselkedés a korszerű ICT-rendszerek legalapvetőbb elvárásával megy szembe, ami szerint ha egy szoftverterméket specifikáltak, elláttak egy névvel és verziószámmal, akkor az vagy minden támogatott környezetben ugyanúgy viselkedik vagy sehogy. Ha pedig részben, akkor pontosan tudható, hogy mi az, ami nem fog működni vagy máshogy fog működni. Ahogy előbb felvázoltuk, ezt az Android máig nem tudta megugrani.

Abból, hogy gyártófüggő egy rendszer két példányának viselkedése különböző eszközön, egyenesen adódik, hogy maguk az alkalmazások is máshogy fognak vagy tudnak viselkedni. Azaz logikusan azt várnánk, hogy ha van egy androidos mobilunk n-es verziószámmal, amin elfut például a Microsoft Power BI vagy éppen egy egyszerű Evernote, akkor az azonos Android-verziót futtató másik mobil esetén szintén el fog futni, különben miért telepítettek volna arra is ugyanolyan oprendszert. Ilyen szempontból a helyzet annyira sajátos, hogy a Google Play 100 leggyakrabban letöltött alkalmazása közül is, a még mindig gyártott, olcsóbb mobilok csak egy részét képesek használhatóan futtatni.

Igen, erre lehet mondani, hogy nem kötelező a legolcsóbb androidos mobilt megvenni, ha valaki mégis olcsót vett, ne csodálkozzon, ha lassú vagy instabil rendszert kap. Kapcsolódva az éppen nemrég megjelent posztunkhoz, ami szerint valamiféle minőségi minimumot meg kellene, hogy húzzanak a gyártók az IoT-eszközöknél, ismét a FMCG-pharma termékek köréből vennénk elő egy példát.

Több, árban jelentősen különböző, diclofenac hatóanyagú fájdalomcsillapító is van a piacon, amik közt a különbség a csomagoláson túl nyilván az, hogy az egyiket olyan technológiával készítették el, hogy a vivőanyag hatására a diclofenac hatékonyabban szívódjon fel. Az olcsóbb terméknél ez kevésbé működik, ezért hiába, ha ugyanúgy diclofenacot tartalmaz, ám az olcsó vivőanyaggal készülő fájdalomcsillapító hatóanyaga nem megfelelő módon hasznosul, azaz eltér az bioefficacy, más a termék hatása, viszont szó sincs róla, hogy teljesen más lenne.

Olcsóbb fájdalomcsillapító, ezt elfogadjuk. A hazai törvényi szabályozás szerint vény nélkül kapható készítménynél és táplálékkiegészítőnél nagyjából csak annyi a forgalomba hozatal feltétele, hogy ne okozhasson egészségkárosodást normális fogyasztás esetén. Olyan diclofenac tartalmú fájdalomcsillapítót viszont már senki sem szeretne, amiből gyakorlatilag nem szívódik fel mérhető mennyiségű hatóanyag vagy éppen a hatóanyag mellett olyan hozzáadott vegyületet tartalmaz, aminek már néhány adagja mérhető szervi károsodást okoz.

Azaz csak nagyon komoly megkötésekkel lehet azt mondani, hogy egy olcsó készüléken futó Androidtól ne várjunk többet, aztán ne csodálkozzunk, ha egy hét után annyi malware tenyészik rajta, hogy gyakorlatilag használhatatlan lesz az egész, esetleg elérhetetlenné téve több, felhőben tárolt fájlunkat.

Természetesen van azzal kapcsolatos megkötés a Google részéről, hogy milyen feltételeknek kell minimálisan megfelelniük azoknak az eszközöknek, amik adott főverziójú Androidot fognak futtatni. Egy ilyen korlátozás világszinten nyilván ellenőrizhetetlen és betartathatatlan. Ez röviden annyit jelent, hogy ha elmegyünk egy üzletbe, ahol megvesszük a legolcsóbb androidos mobilt, az valójában még annyit sem ér, mint amennyit fizetünk érte, pontosabban a valamihez mérhető valódi érték és az ár sokkal távolabb lesz egymástól, mint egy értékesebb Androidot futtató mobil, vagy a rendszeresen túlárazottnak gondolt Apple esetén.

Való igaz, hogy a különböző mobilok hardveres specifikációi mindenki számára elérhetőek, ahogy utána lehet nézni a különböző benchmarkoknak is. Teljesen világos, hogy a felhasználók tömege nem ezek alapján fog telefont választani, sőt, a benchmarkok sokszor még azok számára is megtévesztőek, akik otthonosabban mozognak mobil-témában.

Ha valakinek valami miatt nagyon nem tetszik az Android, akkor gyakori megoldás, hogy ilyen-olyan főzött firmware-t és OS-t tesz a mobiljára, aminek inkább csak az elvi lehetősége szép és jó. Az esetek többségében fölösleges, másrészt kicsit hasonló a helyzet, mint a saját fejlesztésű portálmotorok versus jól ismert portálmotorok esetén. Azaz valószínűtlen, hogy lelkes önkéntesek egy része által fejlesztett Android-klón jobb legyen, mint a hivatalos, amit sok-sok száz fejlesztő fejleszt főállásban.

android_architektura

Mint nagyon sok más esetben, itt is hajlamosak vagyunk azt hinni, hogy van ingyen ebéd, holott nincs. Ha van valami, ami alól nincs gazdaságtudományi kivétel, hogy az ár valamiféle arányban áll az értékkel, az pedig egy rendkívül messze mutató kérdés, hogy mit tekintünk egy összetett áru esetén értéknek.

A Tinder-felhasználók tudják, hogy maximálisan 160 km-es sugarú körben lehet más felhasználókkal ismerkedni. Ugyan van lehetőség arra, hogy átvarázsoljuk magunkat mondjuk Ausztráliába, ha ott szeretnénk új felhasználókat megismerni, de alapértelmezés szerint ezért az ismerkedős alkalmazásban fizetni kell, a helyünket pedig természetesen látja egy helymeghatározáson alapuló társkereső rendszer.

Adja magát a helyzet, hogy a felhasználó vagy fizet a társkeresőben, vagy megpróbálja megoldani a dolgot okosba’, aminek a legegyszerűbb megoldása Android esetén, hogy engedélyezzük a rendszernek a Mock locationt, majd kézzel állítunk be egy bizonyos helyet az égtelen mennyiségű fake GPS alkalmazás valamelyikével, amelyik magának az oprendszernek fog kamu földrajzi adatokat megadni. Ilyen lehetőség az iOS-nél nincs, a Tindert már ki is cseleztük, és megspóroltuk az előfizetési díjat, viszont érdemes áttekinteni ennek az árát:

Eleve azzal, hogy a Developer mode, ezen belül is a Mock location könnyűszerrel bárki által bekapcsolható, már komoly kockázat. Ugyanis ha elhagyjuk a mobilunkat, esélytelen megtalálni a mobilt jól ismert módszerekkel, például a Google készülékkeresővel, hiszen az értelemszerűen fals GPS-adatokat lát. Mindegy, hogy nagyon olcsó fröccsöntött kínai mobilról vagy egy felsőkategóriás készülékről van szó, ilyenkor az eszköznek annyi, GLONASS, Galileo és a többi ide vagy oda, esély sincs megtalálni, mivel alapértelmezés szerint távolról a GPS-t fake-elő szolgáltatás nem lőhető ki.

Másrészt csak bízhatunk benne, hogy az az alkalmazás, amit letöltöttünk, valóban csak a GPS-koordinátákat fogja megmókolni, de mást nem csinál, mert normálisan, biztonságosra készítették el. Abban az esetben, ha nem, az egyébként teljesen legitim, tömegek által megbízhatónak gondolt alkalmazás is hordozhat magában olyan kockázatot, hogy az ingyenes használatért cserébe a felhasználó a fél veséjével fizet, mert az alkalmazás annyi információt csiripel ki róla harmadik félnek.

Elképzelhető az is, hogy maga az alkalmazás használata valóban díjmentes, de olyan típusú sebezhetőséget tartalmaz, ami megkönnyíti, hogy malware-ek jussanak a rendszerbe, ami pedig ezt követően történhet, sokkal súlyosabb annál, hogy teljesen gallyra megy a készülék: mivel rendszerint Google-accounthoz van kötve a mobil, a malware a jogosultságok kijátszásával felhasználói adatokat módosíthat, tehet elérhetetlenné és így tovább.

Az egyik leginkább legitimnek hitt alkalmazás, a CCleaner-es esetnél jobb példa nem is kell.

Tehát! A legrosszabb forgatókönyv bekövetkeztekor fel lehet tenni a kérdést, hogy tényleg megéri-e olcsó androidos mobilt használni, amiben elérhető a Mock location, amivel a Tindert kicseleztük ugyan, de oda lett minden adat, ami a Google Drive-on tárolódott például.

Igaz, a malware-es az elképzelhető legrosszabb forgatókönyvek egyike, de teljesen világos, hogy egy alkalmazás letölthetősége és használata nem véletlenül díjmentes, ingyenességről szó sincs, bármennyire is szeretnénk azt hinni.

Természetesen nem csak az alkalmazásoknál jelentkezik mindez, az Android üzleti modelljének a legalapvetőbb része, hogy azért tud olcsó lenni, mert amikor a felhasználó elkezd használni egy androidos mobilt, szépen bejelentkezik a Google Accountjával, ő maga egyezik bele, hogy a Google viheti a páros szerveit vagy ha azt nem is, de felmérhetetlenül sok, a végfelhasználó által generált adatot, ami természetesen tartalmazhat igencsak szenzitív adatokat is.

Rögtön meg kell, hogy jegyezzük, 2018-ban, ma, jobban belegondolva mindez nem feltétlenül ördögtől való, sokkal inkább előnnyel jár a felhasználók tömegei szempontjából.

Akárcsak a múltban… 2005-ben a Postini felvásárlása, majd Gmail-lé való átkeresztelése utána sokan köpködték a Google-t amiatt, hogy automatizáltan az összes levelet elemzi. Az eredményt pedig a végfelhasználó, aki Gmail-t vagy G Suite-ot használ levelezéshez, nap, mint nap tapasztalhatja: a világ egyik legpontosabb spamszűrő rendszerét alakították ki, azzal kapcsolatban pedig lehet konteókat gyártani, hogy mi minden másra használták még fel a levelekben lévő adatokat.

Közel másfél évtized után, ma, amint hozzájárulunk, hogy a Google az Androidon keresztül folyamatosan stalkolja, hogy merre járunk, mennyi ideig vagyunk bizonyos helyeken, lehetővé teszi, hogy a Google Maps még pontosabb legyen, már-már valós időben látható, ha egy közúton torlódás van vagy éppen meg tudjuk nézni, hogy egy-egy üzletben vagy szórakozóhelyen általában mikor mennyi időt töltenek mások.

A sok-sok adat olyan, bonyolultabbnak tűnő, valójában pedig jellegükben más felhasználása pedig külön posztot érdemel, például hogy a Firebase hogyan segíti hozzá a fejlesztőket, hogy jobb és jobb alkalmazásokat tudjanak készíteni azáltal, hogy a rendszer megkapja, hogy a rendszer egy része vagy egy alkalmazása mitől-hogyan viselkedett, hogyan használta a felhasználó, esetleg omlott össze.

Ide kívánkozik két nagyon fontos közbevetés.

Az első, hogy a végfelhasználói adatok továbbítása elvben beállítható a Google Accountban, viszont hasonlóan ahhoz, hogy már-már művészi ügyességgel van elrejtve az a beállítási lehetőség, hogy az aktivitásaink alapján ne profilozzon egyik szolgáltatás sem, az Andoidban is alaposan el vannak rejtve ezek a lehetőségek, sejthetően pedig az összes ki sem kapcsolható.

A második közbevetés, hogy az Apple-felhasználók féltudású idióta része gyakran érvel azzal, hogy az Android tényleg visz mindent, amit lát, míg az iOS tiszteletben tartja a felhasználót ilyen szempontból, holott ez szimplán nem igaz. Miközben iOS-rendszert használunk, alapértelmezés szerint az ugyanúgy továbbít információkat az Apple és az alkalmazásfejlesztők felé egyaránt, igaz, sokkal kevesebbet, hacsak ezt nem tiltottuk le kimondottan.

A hatalmas eltérés a kettő közt a transzparencia. Az átlagfelhasználónak esélye nincs felmérni annak a jelentőségét, hogy mit jelent, ha folyamatosan stalkolja a saját mobilja, de a Google egyrészt nem árul zsákbamacskát, másrészt a végfelhasználói adatok továbbítása jórészt nem egyszerűen, de kikapcsolható (egy részük teljes egészében nem).

Az iOS esetén elvben megoldható, hogy egyáltalán semmilyen végfelhasználói adatot ne dobjon vissza az Apple felé a rendszer a működéshez feltétlenül szükséges adatokon kívül, viszont az iOS is figyel, amíg nem tiltjuk meg neki. Példaként ott is alaposan el van rejtve a “Limit Ad Tracking”/”Reset advertising identifier” lehetőség, ami alighanem az a menüpont, amivel azok többsége sem találkozott, aki mindig is Apple-terméket használt.

Azaz az egyik erősen támaszkodik a végfelhasználói adatokra, míg a másik kevésbé, a különbség pedig sokkal nagyobb, mint amekkorának tűnik.

Ahogy utaltunk rá, az Android ördögien jól fel van arra készítve, hogy a felhasználóról a lehető legtöbb adatot nyerje ki, amivel tökéletesíthetők a szolgáltatások; az anomáliák azonosításával zárolhatják a fiókot, ha feltételezik, hogy ahhoz valaki megpróbál illetéktelenül hozzáférni és így tovább. A végcél viszont mégiscsak amilyen jól ismert, olyan gyakran feledkezünk meg róla: hogy a Google minél inkább személyre szabott hirdetéseket tudjon a felhasználó elé tolni, mi több, ezzel akár a fogyasztási szokásokat tömegesen befolyásolni is.

Cserébe pedig minden, ami ebbe az ökoszisztémába be van kötve, díjmentesen vagy rendkívül olcsón használható. Így visszaolvasva szépen leírtuk, amit eddig is mindenki tudott. Nagyon fontos, hogy ez a modell az egésznek a sarokköve, azaz máshogy nem is működhetne. Végfelhasználói adatok tömeges gyűjtése és személyre célzott hirdetésekből befolyó bevételek nélkül a Google és az Android működése elképzelhetetlen.

Az Apple esetén jóval kevesebb végfelhasználói információ csorog vissza az eszközről, még akkor is, ha nincs kimondottan korlátozva mindez, viszont az Apple bevételeinek csak egy töredék részét képzi az, hogy bizonyos alkalmazásokban célzott hirdetéseket jelenít meg, vagy olyan appokat ajánl, amik a korábbi letöltéseink alapján érdekesek lehetnek, de nem ingyenesek. Egyik mobilrendszer sem népjóléti intézmény.

Egy 10 éves gyereknek hogyan mondanánk el, hogy hogyan marad mégis piacon az Apple, ha kevesebb végfelhasználói adatot visz, másrészt sokkal kevesebbet használ fel? Pont úgy: a felhasználó az árat akkor fizeti meg, amikor megvásárolja a terméket, amik valóban magasabb árfekvésűek az androidos eszközökhöz képest. Az pedig már gyakorlati kérdés, hogy nem kell mindig a legújabbat megvenni, ezen kívül ha például iPhone-ról van szó, mivel a felhasználó relatíve ritkán vált mobilszolgáltatót, nem kell feltétlenül hálózatfüggetlennek lennie a mobilnak. Ha valaki a szolgáltatók valamelyikénél vásárolja kamatmentes törlesztőrészlettel, rögtön nem is annyira drága.

Nem várható el mindenkitől, hogy ismerje azt a fogalmat, amit a közgazdászok a pénz időértékének is szoktak nevezni, a lényege pedig abban áll, hogy matematikailag persze nem, gazdaságilag sokkal drágább egy összegben kifizetni például kétszázezer forintot, mint húsz hónapon keresztül 10-10 ezret.

Eddig a magánfelhasználók szempontjából néztük, hogy mi fán terem az Android és az Apple. Mi a helyzet a vállalati, különösen nagyvállalati vagy éppenséggel kormányzati szektorban?

Képzeljünk el egy szervezetet, ahol igencsak érzékeny adatokat kezelnek, a beszerzésnek pedig arról kell döntenie, hogy androidos vagy Apple mobilból vegyenek mondjuk 500 darabot. Az érzékeny adatokat kezelő szervezeteknél elvárás, hogy minél kifinomultabban legyen megoldva a Mobile Device Management, ugyanakkor ne legyen túl drága se. Ha egy alkalmazott elhagyja a telefonját, szükségessé válhat, hogy annak adattartalmát az IT-csoport távolról tudja törölni, esetleg arra is, hogy az eszközhasználati szokásokat figyeljék akár belső, akár külső informatikai fenyegetések kiszűrése céljából, ugyanakkor mindebből minél kevesebbet vegyen észre az alkalmazott.

Ahogy írtuk, gyakori androidos érvelés a testreszabhatóság, valamint az, hogy tényleg le lehet kotorni a rendszer lelkéig, és ott piszkálni a fogaskerekeket. Így logikusnak tűnik, hogy a beszerzés úgy döntsön, hogy a könnyen idomítható, darabra olcsóbb androidos mobilokból szerez be, azokat látja el valamilyen MDM szoftverrel. Az ár-érték arány ismét látszólagos. Van valami, ami csúnyán kimaradt a képletből: az egészet felügyelő devops csoport MDM-re fordított munkaideje, pénzben kifejezve.

Még ha fegyelmezetten is használja mindenki a céges mobilját, azt rendszeresen patchelni kell, figyelni arra is, hogy az MDM-ben meghatározott policy ne legyen megkerülhető és így tovább, ami finoman fogalmazva nem egyszerű feladat. Ha belegondolunk, hogy az Android történetében egymást érték a silány szoftveres implementációra visszavezethető botrányok azok minden következményével. A beszerzés dönthet az Android mellett, viszont alighanem lesznek az IT-seknek álmatlan éjszakáik. Eléggé világos, hogy például egy 3 évre vetített költség magasabb lesz, ha  többet kell MDM-mel és a mobilflottával szöszmötölnie az IT-seknek az elvárt biztonság és stabilitás biztosításához. Hiszen az IT-s ideje is pénz.

Különböző, kimondottan nagyvállalatok számára kínált MDM-megoldások leírásából is kiderül, hogy konkrétan tévhit, ami szerint az iOS rendszerek esetében under-the-hood kisebb a mozgástér, ha testreszabhatóságról van szó. Éppenhogy nagyobb, mivel az Apple-modellből nincs követhetetlenül sok, sőt, mindet előre felkészítették az enterprise környezetben való használatra is.

Informálisan is tudható, hogy ahol amellett döntenek, hogy iPhone-okkal látják el az alkalmazottakat, azokhoz licenszelik az MDM-csomagot, az Androidhoz képest kifinomultabb policyk állíthatók be olyan lehetőségekkel, amik a magánfelhasználók elől teljesen el vannak rejtve. Nehéz és csak konkrét esetben megválaszolható kérdés, hogy az iOS biztonságosabb rendszer-e. Itt azért nem úgy tenyészik a malware, mint a lepra, emellett az iOS zártsága miatt relatíve ritkábban találnak benne célzott támadásra ténylegesen kihasználható sebezhetőséget, amivel esetleg nagyobb kárt tud okozni egy felkészült támadó.

Az viszont biztos, hogy az Apple-eszközöket használó, azok MDM-jét felkonfiguráló IT-csoport kevésbé fog feszengeni, nem kevés munkaidejük szabadul fel azzal, hogy nem androidos eszközöket kell folyton állítgatni. Viszont ebben az esetben nyilván a termék darabára magasabb. Hasonló elvárások és hasonlóan 3 éves kifutás esetén könnyen lehet, hogy olcsóbban ússza meg a szervezet iPhone-okkal.

Azaz hasonló elvárásokért végül is hasonló árat kell fizetni, viszont a közvetett ráfordítás sokszor annyira áttételesen jelentkezik, hogy azt közel sem egyszerű megértetni.

Ember legyen a talpán, aki meg tudja mondani, hogy ilyen esetben melyik az ár-érték arányban kedvezőbb megoldás, pláne ha hozzászámítjuk az olyan közvetett, járulékos költségeket, mint amilyen az, ha 30 androidos eszközt teljesen gallyravág egy malware, vagy egyetlen iPhone-on keresztül történik egy súlyosabb adatlopás egy célzott támadás eredményeként.

Miért kerül nagyon sokba a világnak az olcsó router?

iot_hackelesFélmillió routert pattintott meg egy szervezett bűnözői csoport, más források szerint kormányzati eredetű támadásról van szó. Az érintett eszközök mindegyike olcsó, otthoni vagy kisvállalati felhasználásra szánt router volt, ezek fölött vették át gyakorlatilag teljes egészében az irányítást a támadók, ahogy azt tegnap közölte az Arstechnica.

Ami a hírt illeti, már meg sem lepődünk rajta. Ezúttal nem elsősorban a támadás technikai részleteivel fogunk foglalkozni, hanem teljesen más, társadalmi és jogi aspektusból szemléljük a jelenséget.

Tételezzük fel, hogy a támadók átveszik az irányítást egy pénzintézeti rendszerben használt router fölött, emiatt jelentős, komoly kár keletkezik. Esetleg olyan módon törik fel egy kórház routerét, ami a társadalombiztosító rendszerével kommunikál, hogy azon keresztül konkrétan betegadatok csoroghatnak ki és kerülhetnek a feketepiacra. Ha éppen egy közlekedésirányítási rendszer routereit éri a támadás, az nagyon súlyos fennakadásokat, de akár tömegszerencsétlenséget is okozhat.

Természetesen a példák lebutítottak, mivel ezeken a területeken többrétegű védelmet, különösen szegmentálást alkalmaznak. Ez annyit jelent, hogy a közel valósidejű repülésirányító rendszerek eszközeibe épített mikrokontrollerek vagy egy atomerőmű egy reaktorának deutériumhőmérsékletét mérő eszközei kritikus információkat továbbítanak ugyan egymás közt, de nincsenek közvetlen kapcsolatban a szintén agyonbiztosított hálózatokkal, ahol már nagyobb hibalehetőség, na meg emberi beavatkozás is elfogadható.

A belső és a külső, ember számára információkat biztosító, de szintén kritikus fontosságú hálózat csak egy rendkívül szűk keresztmetszeten keresztül, rendkívül szigorú szabályok alapján folytat bármilyen kommunikációt. A kevésbé érzékeny, külsőbb hálózatoknak pedig már lehet kapcsolata a net felé bérelt vonalon vagy virtuális magánhálózaton keresztül.

Azaz igencsak nehéz dolga lenne annak, aki otthonról próbálná meghekkelni egy atomerőmű reaktorát hűtő deutérium hőmérsékletét mérő hőmérőt.

Online Security Technology

Hogy érthetőbb legyen: a mai napig slágertéma, hogy “feltörték a NASA rendszerét”, ami ugye meg is történt néhányszor, csak éppenséggel az már az hírfogyasztók 1%-ához jut el, hogy valójában a támadók mindössze a NASA közvetlenül netre kilógatott webszerverét törték fel, ami kínosnak kínos ugyan, viszont nyilván semmilyen következménye nincs azon kívül, hogy bosszúságot okoz a webszerverek üzemeltetőinek. Ami a lényeg, hogy a támadók nem kritikus infrastruktúrához fértek hozzá. Persze ez sem lehetetlen, még 2008-ban az orosz-grúz konfliktus során az oroszok lekapcsolták Grúzia elektromos hálózatának egy részét. Ahogy a világ egyik legfejlettebb malware-je nem kis riadalmat keltett 2010-2011. körül, amit fordulópontnak nevezhetünk a hadviselés és az információbiztonság történetében:

Visszatérve az előző gondolatra, tételezzünk fel még egy olyan esetet, amikor egy, a biztonságosságáról jól ismert kocsi fedélzeti számítógépét fertőzik meg, ami elvben lehetővé teszi, hogy a kocsit mondjuk az árokba hajtsák. Ja, nem csak elvben, gyakorlatilag is, ahogy történt ez 2015-ben.

Mi a közös a felsorolt esetekben, azaz a pénzintézetnél, a forgalomirányításnál vagy éppen a kocsi fedélzeti számítógépénél? Az, hogy minél kritikusabb infrastruktúráról van szó, annál szigorúbb iparági szabányoknak kell megfelelni, amit több esetben a törvény is jogszabály vagy rendelet szintjén előír. Azaz egy bank esetében egy sikeres támadást követően a banknak a törvény előtt kell bizonyítania, hogy minden tőle telhetőt megtett a biztonságos működés érdekében, ha ezt nem tudja bizonyítani, annak nagyon komoly jogkövetkezményei lehetnek.

Na és mi a helyzet akkor, ha egy otthoni felhasználó routerét törik fel, majd azon keresztül követnek el valamilyen bűncselekményt? Ki a felelős? A felhasználó? A gyártó, amelyik kiengedett a piacra egy rendkívül silány minőségű routert? Ez már egy sokkal nehezebben átlátható kérdés.

Tételezzük fel, hogy egy felhasználó kényelemből egyszerűen nem teszi jelszófüggővé a wifi-hozzáférést, ezt követően pedig valaki erre a wifire csatlakozva névtelenül, zsaroló vagy közveszély okozásával fenyegető emaileket küldözget olyan helyre, ahova aztán tényleg nem kellene, mondjuk valamilyen rendvédelmi szervnek. Az egyszerűség kedvéért tételezzük fel, hogy olyan levelezőrendszert használ, ami a levelek fejlécéből nem takarja ki a feladó IP-címét. Ekkor alighanem az történik, hogy az illetékes hatóság esetleg seperc alatt lekérdezi az internetszolgáltatótól, hogy a levelek küldésének idejében az adott IP-címet melyik ügyfelük birtokolta, azaz nagyon gyorsan azonosíthatóvá válik, hogy kinek az internetkapcsolatát használták.

Nem, azért nem fogja fél napon belül a mit sem sejtő ügyfélre rárúgni az ajtót a TEK, nem véletlenül. A közhiedelemben az azonosításban Szent Grálnak tartott IP-cím önmagában messze nem bizonyító erejű, az igencsak barokkos büntetőeljárás jogi szabályok szerint azt is bizonyítani kellene, hogy az ügyfél valamelyik eszközéről küldték a fenyegető levelet, amihez nyilván mindent le kell foglalni, ami csak a lakásban van. Viszont még ha meg is találják a browser cache-ben vagy a kliensprogramban a levelet, az ügyfél védekezhet például azzal, hogy nem zárta le a gépét, így valaki odaült és úgy küldött levelet a nevében. Az más kérdés, hogy ezt már a nyomozati szakaszban és a bíróságon sem könnyű elhitetni. Nagyon röviden: ahhoz, hogy az ügyféllel kapcsolatban alapos gyanút állapítsanak meg, ilyen esetben azért sokkal több kell, mint egy IP-cím-időpont páros.

Azzal kapcsolatos szabályozás is van persze, hogy a felhasználó is – hasonlóan például egy atomerőmű CISO-jához – minden tőle elvárhatót meg kell, hogy tegyen ahhoz, hogy az informatikai eszközeit ne lehessen felhasználni visszaélésre. Ez a gyakorlatban annyit jelent, hogy az otthoni routereket eleve úgy szállítják le, hogy abban WPA2 jelszót, “wifi kódot” kelljen beállítani.

Ha ez megvan, az átlagos tájékozottságú felhasználó a tőle elvárható módon megvédte a netkapcsolatát, nem vonható felelősségre. Alighanem még akkor sem, ha a wifi-jelszavát elmonda másnak, aki aztán elmondta olyannak, akinek nem kellett volna, így a harmadik fél a wifi-hálózatra való csatlakozás után küldte a fenyegető leveleket. Miért? Mert az átlag felhasználótól nem várható el, hogy ilyen típusú kockázattal tisztában legyen.

Vagy éppen egy másik példa: az otthoni routerek firmware-jét, azaz mini operációs rendszerét is frissíteni kellene bizonyos rendszerességgel, a többség azt sem tudja, hogy mi az a firmware, ezért nem frissít, és jelszóval védett ugyan a wifije, de könnyen törhető egy sebezhetőségen keresztül, így elkövetési eszközévé válhat egy bűncselekménynek.

Most pedig ugorjunk egy szép nagyot technikai irányba. Tételezzük fel, hogy valaki ír egy egyszerű programot, ami semmi mást nem tud, csupán annyit, hogy bekér a felhasználótól két pozitív egész számot, azokat összeadja és kiírja a végeredményt. Egy ennyire egyszerű program nyilván nem hordozhat magában semmiféle biztonsági kockázatot, nem? A rossz hír, hogy elméletileg igen. Ugyanis semmi nem zárja ki azt, hogy a program egész számok helyett olyan bitsorozatot kapjon, ami valamilyen rosszindulatú kódfuttatást fog végezni, azaz az összeg kiírása helyett mondjuk kifagyasztja a gépet. Miért is? Azért, mert a program erre nem volt felkészítve, nevezzük jobb magyar megfelelő híján improper input validationnek.

Ez a biztonságcentrikus szoftverfejlesztés aka secure codingnek egy apró része.

Az már más kérdés, hogy ennyire primitív támadás a gyakorlatban esetleg a Windows 95-ön működne vagy azon sem, azaz az oprendszerek már rég megfékezik a legócskább trükköket.

A router, aminek egy saját, apró operációs rendszere van, ugyancsak számokkal dolgozik, működés közben, konkrétan a WPA2 jelszavas védelmét szolgáltató program van benne megvalósítva.

A WPA2 jelen tudásunk szerint elméletileg ésszerű időn belül nem törhető. Viszont tételezzük fel, hogy az a szoftver, ami a jelszavas védelmet, titkosítást WPA2-n keresztül oldja meg, természetesen mi mással dolgozna, ha nem adatokkal, úgy lett megírva, mint az előző példában felvázolt apró program, ami csupán két egész számot ad össze, azaz nem ellenőrzi, hogy megfelelő adattípussal dolgozik-e. Azaz miközben a WPA2 algoritmusa, ami biztonságosra lett megtervezve, de rosszul kerül leprogramozásra, dolgozhat az adatokkal olyan módon, hogy a folyamat bármelyik pontján kaphat nem várt bemenetet, ahogyan a számológépes példában is.

A végeredmény ugyanaz: a szoftver teljesen más működést fog produkálni, még ha egy apró szolgáltatásként is fut a routerben az egész. Kezelhetetlen bemenet esetén az egy szinttel alatta lévő apró operációs rendszer működését is teljesen megváltoztathatja.

A routeres példában ugyan egy teljesen hipotetikus esetet szemléltettünk, ugyanis alighanem a világon nincs olyan router, ami semmilyen módon nem lenne védve a legegyszerűbb támadásokkal szemben sem.

Az olcsó routerek közt viszont tömeges jelenség, hogy a legprimitívebb támadások ellen védettek ugyan, viszont annyira irdatlan sok sebezhetőséget tartalmaz a firmware-jük, hogy azt simán fel tudja törni egy hobbiszinten programozni tudó hülyegyerek akkor is, ha alig tud valamit a wifikről, mivel a net rogyásig tele van konkrét leírásokkal. Sőt! Kimondottan wifi-törésre kihegyezett eszközökkel! Ezek a routereket természetesen nem csak a belső, otthoni hálózatról (wifin keresztül) lehet hekkelni, hanem az internet felől is. Erről számolt be az Arstechnica-cikk. Ez viszont már leírhatatlan kockázat.

Ugyanis több esetben nagyon komoly elosztott túlterheléses támadásokat úgy kiviteleztek, hogy tömegesen lefertőztek egy rakás olcsó routert, azokat botnet hálózatba kötötték, majd egy ún. Command and Control szerveren keresztül utasítottak például sok tízezer routert, hogy ugyanabban az időpontban küldjön égtelen mennyiségű adatcsomagot egy bizonyos szerver bizonyos portjaira, amitől a szerver meg is feküdt egy időre. Azaz olyan esetben, amikor valamilyen, ultravédett, nagyon komoly szervezetet megfektet ideig-óráig például az Anonymous, ne valamilyen bonyolult hadműveletre gondoljunk, hanem éppen ellenkezőleg, ilyen full egyszerű támadási formára. És ez persze a sok közül csak egy, igaz, leggyakoribb felhasználási területe a feltört routereknek a kiberbűnözés területén.

botnet_halozat

Ugorjunk ismét kicsit vissza: a felhasználó jelszóval védte a wifi-hozzáférést, a routerekben alapértelmezés szerint le van tiltva, hogy a net felől is be lehessen jelentkezni a beállítások közé és így tovább.

Abban az esetben, ha a hálózati eszköz kellően védett volt, végülis a felhasználó mindent megtett, ami az ő tudásszintjén elvárható, azaz aligha hibáztatható olyan esetben, ha mégis megpattintották az otthoni routerét wifin keresztül vagy a netkapcsolatán át, és látszólag a nevében követtek el valamit. Akkor mégis ki hibáztatható? Erre a laikus minden bizonnyal rávágja, hogy azok a szemét hekkerek, ki más, teljesen függetlenül attól, hogy a router védett volt, vagy egyáltalán nem. Jobban belegondolva viszont a láncolat végén mégis a csapnivaló minőségű terméket piacra dobó gyártó áll a szervezett bűnözés mellett.

Az, hogy egy szoftverrendszert biztonságosra fejlesszenek le, teszteléssel együtt nagyban megnöveli a gyártási költséget, a tranzisztor feltalálása óta a gyártók mindig a biztonságon spóroltak leginkább, nincs ez máshogy ma sem. Azzal kapcsolatban pedig csak nevetséges szabályozás van, hogy egy néhány ezer forintos routernek részeiben és egészében milyen feltételeknek kell megfelelnie. Olyan megfelelőségeknek kell eleget tenniük, mint az FCC bizonyos előírásai vagy a Conformité Européenne előírásai, amiknek a jelével mindenki találkozott már ezerszer (hacsak nem egy őserdőben él), de alighanem sosem érdekelt senkit, hogy mit jelent.

Ezek az előírások nem sokkal többet írnak elő, minthogy az eszköz nem fog olyan mértékig forrósodni, hogy ráolvadjon az asztalra, nem bocsát ki olyan sugárzást, ami interferálna mondjuk a egy mobilhálózat tornyának jeleivel és hasonló megmosolyogtató dolgok, ennél nem sokkal komolyabbak.

Gyakran kerül szóba, hogy amikor mesterségesen akarnak beleszólni a piac működésébe, ami valóban veszélyes műfaj minden területen, az úgysem fog eredményre vezetni. Nem tudni, hogy mennyi váráslót csapott meg az áram, mire bevezették az első, elektronikus eszközökkel kapcsolatos szabványokat sok-sok évtizeddel ezelőtt, azt sem, hogy mekkora közvetett károk keletkeztek, mielőtt az FCC-t vagy a CE-t kötelezővé tették volna még a gombelemre is, viszont világos, hogy az adott korban az ésszerű szabványok bevezetése és betartatása nem csak célszerű, hanem konkrétan kötelező!

A helyzet finoman fogalmazva is félelmetes az otthoni hálózati eszközök szabályozásával kapcsolatban.

1. Itt az IoT éra – az okoseszközök valamilyen módon a netre lesznek kötve, így elméletben előfordulhat, hogy a meghibásodásuk, ha súlyos sérülést vagy halált nem is okoz, nagyon komoly kárt igen. Például valakinek IoT az egész lakása, aztán elmegy síelni három hétre, valaki pedig vicceskedésből felveszi a fűtést 30 fokra egy szoftverhiba kihasználásával, a hőmérsékletszabályozó támadásán keresztül. Ezek olyan típusú károk, amik a végfelhasználót érintik.

2. A másik, hogy egyre több és több csapnivaló minőségű, a szervezett bűnözésben eszközként használható router, NAS, okoshűtő és ki tudja még mi kerül a piacra, amik hekkelésével aztán olyan célzott DDoS-támadásokat tudnak kivitelezni, ami egy-egy pénzintézetnek, kormányzati szervnek vagy klinikának akkora pénzben kifejezhető kárt, vagy éppen súlyos működésbeli fennakadást okoz, hogy végre leesik mindenkinek, hogy a helyzet tényleg súlyos. A NATO nem véletlenül mondta ki néhány évvel ezelőtt, hogy az infokommunikációs infrastruktúrára irányuló támadásokra úgy tekintenek, mint szárazföldi-, vízi- vagy légi hadműveletekre.

wifi-feltoresHa civilizációs léptékű dolgokról van szó, többen vannak azon a véleményen, hogy az emberiség bizonyos értelemben semmit sem tanult a történelem folyamán a hibáiból. Az első elektronikus eszközök piacra dobása után alighanem jópár vásárlót megcsapott az áram, jónéhány ház kigyulladt, mire a szabványügy elkezdett vele foglalkozni, a hatóságok és jogalkotók pedig kötelező érvényűvé tették bizonyos szabványoknak való megfelelést.

Ahogy megjelentek az atomerőművek, a légi irányítás, na meg a pénzintézetek, gyakorlatilag azonnal megjelentek az ágazatspecifikus szabályozások, amikkel érthetően a jogalkotók sem szöszmötöltek túl sokat.

A mostani magánfelhasználók otthoni eszközein keresztül véghezvitt bűnözés már okozott nagyon komoly károkat, de még nem érte el azt a szintet a döntéshozóknál, hogy nagyon sürgősen bizonyos szoftverek implementációjával kapcsolatos szabványokat kötelezőként előírjanak.

Azaz, hasonlóan ahhoz, hogy nem kerülhet forgalomba olyan tévé, amitől rendeltetésszerű használat mellett levakul a vásárló, vagy éppen nem kerülhet forgalomba olyan étrendkiegészítő, amitől normális fogyasztás mellett gallyra megy a mája, a routerek gyártóinak is a secure codingnek olyan szinten kellene megfelelniük, azaz törésbiztosnak lenniük, hogy azt ne lehessen annyira könnyen bekötni egy botnethálózatba, amivel aztán lebénítható a fél ország.

Ezt valahogy sokan még mindig túlzó riogatásnak tartják, holott világos, hogy évről évre egyre nagyobb kárt okoz egy-egy infokommunikációs rendszer kiesése, mivel egyre jobban támaszkodik rá minden.

A szabványok nemcsak hogy már léteznek, hanem a komolyabb és persze sokkal drágább hálózati eszközökben meg is vannak valósítva. Ezeket a drágább eszközöket aztán bizonyos szervezetek alkalmazzák best practice alapján, de a törvény nem írja elő számukra (bizonyos ágazatokban nyilván igen). Ennek a mintának az alapján az otthoni felhasználásra szánt routereket látszólag könnyűszerrel biztonságosabbra lehetne varázsolni.

Az FCC-nek és az EC-nek való megfelelést például simán kötelezővé tudták tenni gyakorlatilag nemzetközi szinten, pedig a gyártók sejthetően nem örültek neki, mivel minél több szabványnak megfelelően kell valamit az elejétől a végéig legyártani, annál drágább. Gondoltatok már arra, hogy gyakorlatilag mindennek, amit a konnektorba csatlakoztatunk, olyan kábellel kell rendelkeznie, ami legalább duplán szigetelt? Igaz, hogy így nyilván drágább legyártani, ez a biztonság ára.

Teljesen természetes, hogy például a kórházak intenzív osztályain használt lélegeztetőgépeknek annyira biztonságosnak kell lenniük, amennyire csak lehet, igen, akkor is, ha emiatt drágábbak. Itt megjegyezzük, hogy az USA-ban, Japánban és több európai országban folyamatosan váltják fel a hagyományos orvosdiagnosztikai eszközöket azok, amik végülis IoT eszközök, azaz kapcsolódnak a helyi hálózatra, közvetetten akár a netre, hiszen valahogy el is kell érni az általuk rögzített mérési adatokat az orvosoknak.

Azoknak a szabványoknak a nemzetközi vagy legalábbis regionális szinten kötelezővé tétele, amik előírnák, hogy minimálisan mennyire kell biztonságosra elkészíteni szoftveres szempontból egy hálózati eszközt, okoshűtőt, okoslégkondit végülis a szakhatóságok és a törvényhozók feladata lenne.

Az ok, ami miatt láthatóan nem kapkodják el a dolgot egyrészt ahogy írtuk, ha úgy tetszik, nem okozott még elég nagy kárt, a másik ok nyilván gazdasági természetű, ami megér egy bővebb kifejtést.

A Kínában gyártott föccsöntött routerekre a szoftvert nyilván nem Kínában írják, hanem ahol a gyártók beágyazott szoftverek fejlesztéséért felelős divízióik, kutatóközpontjaik vannak, az pedig tipikusan nem a Távol-keleti régió, na meg nem is Afrika, hanem a fejlett régiók országai. Nem meglepő, hogy plusz, biztonságos működést fokozó szabványoknak való kötelező megfeleltetés szükségszerűen a gyártási költség növekedését okozná. A fejlett országokban dolgozó programozókat tovább kellene képezni, a tesztelés mostani formája is változna, a piaci igényeket időben ki kellene szolgálni, holott informatikus így sincs elég.

Hogy mennyire kiszámítható módon okozna drágulást, és milyen hatással lenne a gazdaságra? Totálisan kiszámíthatatlan. Ugyanis míg a már hálózatra kötött Röntgen-gép, a pozitron-emissziós tomográf, a fMRI-masina, az orvosi ultrahang vagy az intenzív osztályon használt EKG nem tömegtermék, az otthoni hálózati eszközök és okoseszközök kőkeményen tömegtermékek meredeken növekvő piaccal, így teljesen más gazdasági szabályszerűségek érvényesek rájuk.

Tehát a bizonytalanság, amit nem lehetne kiszámítani, egyrészt, hogy a szabványok kötelezővé tételével a termék mennyivel kerülne többe, másrészt ennek milyen és mekkora lenne a piacra kifejtett hatása, harmadrészt, hogy a drágulás hogyan változtatná meg azt, hogy összességében a mindent mozgató információt mennyire gyorsan éri el a végfelhasználók tömege.

Az utolsó némi egyértelműsítést igényel. Tételezzük fel, hogy csak az otthoni, persze wifis routerek ára hirtelen az ötszörösére emelkedik. So what? Legalább tartósabb, lehetne mondani. De gondoljuk át még egyszer. Nem csak arról van szó, hogy a végfelhasználó ötször annyiért tudja megvenni a routert otthonra, hanem a különböző akadémiai kutatóintézetekben, ahol jó sokra van szükség, a mostanitól több forrást kellene elkülöníteni. A legkülönbözőbb helyeken döntenének úgy, hogy inkább nem fedik le wifivel azt, amit nem feltétlenül kell.

A netszolgáltatók által biztosított kábelmodemek, amik wifi routerek is egyben, megdrágulnának, nekik is komolyan feladná a leckét, hogy miből gazdálkodják ki a különbséget. És a végére hagytuk a legrosszabbat: éppen a legszegényebb társadalmi rétegek szembesülnének vele, hogy volt net, nincs net. Szegényebb régiókban az internet penetrációja sok-sok évvel ezelőtti szintre esne vissza akár.

Ugye-ugye, “csak” egyetlen tömegtermék darabára változott, amitől az összes wifivel működő eszköz működése függ, éppen ezért tömegekre lenne hatással.

Iszonyú komplex kérdés, hogy melyik a komolyabb kockázat: ha továbbra sem kötelezőek a secure codinget előíró szabványok, így viszont maradva az elosztott túlterheléses támadás példájánál, botnetbe kötve komoly kártokat tud rendszeresen okozni a szervezett bűnözés.

Vagy az a komolyabb kockázat, ha szabványok kötelezővé válásával a tömegtermékek ára emelkedik, ami olyan mechanizmusokat indukál, aminek eredménye végülis az, hogy az információs társadalomban az információk elérése sokkal drágább lesz. Mondjuk jövedelemarányosan annyira drága, mint amennyibe a 90-es években került egy ADSL-előfizetés.

A kiberbűnözés elleni fellépésnek hatékony eszköze lenne, ha nem használhatnák támadási eszközként maholnap már az okoskávéfőzőt, mint neten lógó eszközt is, mivel az megfelel az új, kötelező működésbeli biztonságosságot előíró szabványoknak.

Amíg kötelezően előírt szabályozás nincs, minél felkészültebb, az aktuális büdzséből minél biztonságosabb hálózatok kialakítására képes szakértőkre van szükség. Kapcsolódó tanfolyamok pedig rendszeresen indulnak a Netacademiánál is.

képek: Wikipedia, CSOOnline

Szemléletmódváltás vagy halál?

A legkülönbözőbb területeken lassan már nem is az lesz a kérdés, hogy egy-egy eszköz okoseszköz-e, valamint csatlakozik-e valamilyen módon a nethez, hanem az, hogy mennyire képes egyáltalán működni smart-funkciók és net nélkül, már ha ezek egyáltalán elválaszthatók.

Az egészségügyben az egészen egyszerű vagy annak tűnő eszközöktől az egészen bonyolult diagnosztikai eszközökig minden gyártó követte vagy egyenesen diktálta a trendet, legyen szó vezeték nélküli kapcsolattal ellátott pacemakerekről és inzulinpumpákról, amikkel kapcsolatban a biztonsági aggályok már évekkel ezelőtt bejárták a világsajtót. Nem kérdés, hogy egy-egy ilyen eszközön még a firmware frissítés is rejt magában rizikót. Az orvosi képalkotó diagnosztikában természetesen adta magát az igény arra, hogy a kapott adattenger minél egyszerűbben elérhető legyen PC-n is, ahogy pedig az lenni szokott ilyenkor a gyártók egyrészt nem szeretnének lemaradni a versenytársaikhoz képest, szeretnének minél több kényelmi fícsört beépíteni, igen, még olyan áron is, ha a fejlesztés közben a biztonságból kell engedni.
Nemrég jelent meg a TheHackerNews cikke, ami szerint a támadók kimondottan röntgen-gépeket és MRI gépeket támadtak, ezen kívül sejthetően a gyártók IT-infrastruktúráját.
Több fejlesztő és fehér kalapos hekker előszeretettel hülyézi le azokat a fejlesztőket, akik egyszerűen nem szokták meg, hogy a secure coding valóban fontos, pontosabban lassan más típusú fejlesztésről nincs is értelme beszélni kicsit is komoly helyen.
A programozás, ha úgy tetszik nyelvhasználat. A natív nyelvhasználatnak, azaz ember-ember kommunikációnak pedig általános sajátossága, hogy nem kérdőjelezzük meg más szavahihetőségét, amíg erre nincs alapos okunk. A programozáskor a fejlesztő meghatározza, hogy a gépnek mit kell vagy kellene csinálnia, részletkérdés, hogy bizonyos programozási nyelvek esetén ugyanazt a feladatot minél kevesebb féle módon lehet lekódolni, mint a Pythonban vagy éppenséggel nagyon sokféle módon, mint a Perl-ben. De az eredeti paradigma szerint a fejlesztő fejleszt, tesztel, majd elhiszi, hogy a kód csak úgy működhet, ahogyan azt megírták. Miért? Mert a bizalomközpontú ember-ember kommunikációból indult ki a fejlesztő, amikor lefejlesztette azt, amit kellett.
A metaforát folytatva, a fejlesztésre alkalmazva sokáig azért nem foglalkoztak egyáltalán azzal a fejlesztők, hogy az alkalmazás vagy szolgáltatás megfelelő bemenetet kap-e, mert nem feltételezték, hogy esetleg lesz valaki, aki majd olyan bemenetet küld, amin keresztül akár az operációs rendszer szintjén valami nagyon kellemetlen dolog történik, például.
Csakhogy az éles szoftverfejlesztés és az internet természete más, bizonyos értelemben éppen fordítottja az ember-ember kommunikációnak.  Az elektronikus levelezés nagyon jó példa a netes szolgáltatások természetének megértésére. A spamek és phishing ellen vívott küzdelemben eredeti formájához képest technikai téren az emailezés teljesen megfordult: egészen addig feltételezik a levelezőrendszerek, hogy az email hamis, amíg sok-sok kifinomult lépésen keresztül nem bizonyosodik meg róla címzett, hogy hiteles.
Hasonló trend, ami szerint ha gépekről van szó, semmi sem hiteles, amíg nincs hitelesítve avagy a megfelelősége tesztelve, a fejlesztés és üzemeltetés területén markánsabban vagy kevésbé, de mindenhol ott van ugyanez.
Azaz az információáramlás natív természetével, az ember-ember kommunikációval ellentétben amikor az ember mondja meg a gépnek, hogy mit csináljon a fejlesztésen keresztül,  mindegy, hogy egy apró webappról, egy levelezőrendszerről az internet valamelyik elemi szolgáltatásáról van szó, a gépeknek, a fejlesztőnek és az üzemeltetőnek azt kell feltételezniük, hogy az információ vagy egy működés nem fogadható el hitelesnek, amíg több mechanizmus nem igazolta, hogy valóban az.
Alighanem mindenki találkozott már azzal a védhetetlen véleménnyel, hogy “hozzánk minek akarnának betörni” vagy éppen egy szoftverrendszer jó úgy, ahogy van, elkészült időre, holott annak kellene általános gyakorlatnak lennie, hogy a fejlesztést követően több tesztelési metodikát is bevetve igazolható legyen az elvárható szintű stabilitás és biztonság.
Persze, hogy lesznek többen a piacon, akik függetlenül attól, hogy inzulinpumpát, röntgengépet vagy lélegeztetőgépet gyártanak, amik a maguk módján okoseszközök, például lehetővé teszik a vezeték nélküli firmware-frissítést, a gyártók engedve a kisebb ellenállásnak, fejlesztés közben a biztonságra és a tesztelésre fognak a legkevesebb figyelmet fordítani.
Természetesen függően attól, hogy milyen eszközről van szó, más előírásoknak kell megfelelnie egy inzulinpumpának és egy intenzív betegellátásban vagy aneszteziológiában használatos lélegeztetőgépnek, a lényeg viszont ugyanaz: ha a fejlesztők nem szakítanak a korábbi megszokással és a kódolás nem lesz eleve biztonságos kódolás, annak beláthatatlan következményei lesznek.
Kevesen tudják, hogy ami sokak számára sci-fi, az a gyógyszergyártásban már a jelen, a gépek szemet kápráztató sebességgel és pontossággal teszik a dolgukat, egyre kevesebb emberi felügyelet mellett. Ahogy az az iparágnak megfelelően megkövetelhető, rendkívül szigorú szabályok vannak ugyan, de az elvi lehetőségét nem zárhatjuk ki annak, hogy sosem hakkolnak meg egy robotot például egy patkolt filmware-rel. Márpedig ha egy high-tech robot egy-egy hatóanyag ezerszeresét adagolja a készülő gyógyszerkészítménybe, ráadásul úgy, hogy azt ne is lehessen észrevenni rutinszerűen, tragikus következményekkel járhat.
Végül megjegyzem, még ha eléggé biztonságosan is működnek az atomreaktorok PLC-i, a légi forgalomirányításban használt valós idejű rendszerek, sokkal gyorsabban árasztanak el az okoseszközök, minthogy ahhoz a végfelhasználók hozzá tudnának szocializálódni vagy a jogalkotók eléggé gyorsan tudnának megfelelő kontrollokat beépíteni.

J. A. után szabadon azt írnám, hogy programozni és tesztelni csakis szépen, ahogyan a csillag megy az égen, úgy érdemes, úgy szabad.

kép: Alibaba