KRÉTA-hack: a kódbázis egy…

Úgy tűnik, a támadókat sikerült meggyőzni az exploit publikálásának veszélyességéről.

A telex.hu ma délelőtt publikálta oknyomozó cikksorozatának harmadik részét, melyben az aktualitások összefoglalása mellett néhány revelatív új információt is közölnek.

Roppant fontos megállapítás, hogy Gulyás Gergely miniszter a Kormányinfón azt közölte, hogy a kormány már a támadás után néhány nappal tudott az esetről. Mindez azért teszi furcsává a helyzetet, mert az eddigi adatok alapján viszont hatósági vizsgálat (feltehetően, de nem bizonyosan) csak a telex.hu cikkének megjelenése után indult.

Hogy a támadás után is zajlottak események, arra egyre több az adat, sok felhasználó számolt be korábbi korlátozásokról a napokban, a telex.hu cikke is említ néhányat. Érdekesség, hogy az egyik fő lépést, a további támadások megelőzése érdekében a külföldi IP-címek lezárását nem a fejlesztő, hanem a NISZ rendelte el, és erről nem folytattak érdemi kommunikációt az érintett eKRÉTA szakembereivel sem.

Igencsak meglepő egyébként a fejlesztők támadás utáni magatartása: úgy ítélték meg, hogy adatvesztés nem történt, nem aggódtak különösebben. (Mint nemrég kiderült, a hackerek még pár napja is benn voltak a rendszerben.)

Hatalmas visszhangot váltott ki, hogy a behatolók közzétettek néhány megszerzett forráskódrészletet. Magának a lépésnek, illetve a kód minőségének megítélése megosztotta a szakmát – a pro és kontra ellenérveket a telex.hu által megszólaltatott szakértő, Csermák Szabolcs messzemenően kiegyensúlyozott módon foglalja össze, egyaránt óv a körülmények ismerete nélkül történő leminősítéstől, illetve a lehetséges veszélyek figyelmen kívül hagyásától is.

A cikksorozat harmadik részének legizgalmasabb rész az, ahol a KRÉTA volt fejlesztői nyilatkoznak anonim módon. A megszólalók szavaiból az derül ki, hogy a hackhez vezető út csak kis részben vezethető vissza szakmai okokra, sokkal inkább társadalmi, üzleti, közéleti problémák okozták a hazai IT-szakma talán legnagyobb biztonsági botrányát. Ahogy a telex.hu idézi az egyik fejlesztőt: „A kódbázis egy szar, évekig ígérgették, hogy újra lehet majd írni, de sosem lehetett, mert mindig az új modulok voltak fontosabbak, mint hogy normalizáljuk a helyzetet, például kitöröljük a nem használt Neptun-maradékokat. Szerintem minimum fél évre lenne szükség, hogy normális szintre húzzák fel.”

És talán a legfontosabb elem, amire tegnap derült fény. A támadók először bejelentették, hogy közzétesznek egy, a hibákat kihasználó exploitot. Ám erre akkora felzúdulás következett be a magyar IT-biztonsági szakma fórumain, hogy vélhetően ennek köszönhető, hogy változtattak döntésükön. Ezek után határidőt szabtak a KRÉTA fejlesztőinek: megkapják az exploitot, de ha szombat éjfélig nem javítják a hibákat, illetve nem jelzik, hogy dolgoznak rajta, akkor a hackerek publikálják a támadóeszközt.

Azóta történt

Előzmények