Jak zabezpieczyć CP/M na Z80 przed atakami fizycznymi i socjotechnicznymi w 2024 roku?

Jak zabezpieczyć CP/M na Z80 przed atakami fizycznymi i socjotechnicznymi w 2024 roku? - 1 2025

Fizyczne zabezpieczenia CP/M – jak chronić sprzęt przed niepowołanym dostępem

Choć CP/M na Z80 to system o architekturze sprzed dziesięcioleci, wciąż może być celem ataków fizycznych. Współczesne zagrożenia nie ograniczają się do exploitów sieciowych – wystarczy, że ktoś zdobędzie fizyczny dostęp do komputera. Pierwszym krokiem powinno być umieszczenie maszyny w zamkniętym pomieszczeniu, najlepiej z kontrolą dostępu. Stare komputery często stoją w piwnicach lub na strychach, gdzie nikt nie zwraca uwagi na ich zabezpieczenia.

Warto zainwestować w prosty zamek do obudowy – wiele konstrukcji Z80 miało metalowe uchwyty, które łatwo przerobić. Jeśli dyski są wymienne, przechowuj je w sejfie lub zamkniętej szufladzie. Atakujący nie musi znać CP/M na wylot – wystarczy, że podmieni dyskietkę lub podłączy własne urządzenie. W przypadku systemów z EPROM-ami, rozważ zabezpieczenie ich przed fizycznym przeprogramowaniem (np. opaque naklejki na układach).

Nie zapominaj o zabezpieczeniach zasilania. Przerwa w dostawie prądu to okazja do ingerencji w sprzęt. Podłącz komputer przez UPS, a najlepiej – zamontuj prosty czujnik otwarcia obudowy, który wymusi reset w przypadku nieautoryzowanej próby dostępu. Takie rozwiązania były stosowane w systemach wojskowych w latach 80-tych i wciąż działają.

Socjotechnika wobec CP/M – dlaczego stary system też jest podatny

Niektórzy uważają, że socjotechnika dotyczy tylko współczesnych systemów. Nic bardziej mylnego. Atakujący może podszyć się pod technika serwisowego (Pan kierownik kazał sprawdzić dysk twardy), wykorzystać czyjąś naiwność (Mam tu gry na CP/M, może pan chce spróbować?) lub nawet wmówić konieczność aktualizacji (Proszę wpisać SYSGEN, bo system jest nieaktualny). Ludzie pracujący ze starymi komputerami często mają sentyment i ufają osobom wykazującym zainteresowanie retro-technologią.

Szkolenie użytkowników to podstawa. Nawet jeśli jest ich tylko kilku, wyjaśnij, że: hasła do kont muszą być silne (CP/M ma ograniczenia, ale 1234 to nie jest opcja), dyskietki od obcych należy skanować osobną maszyną, a wszelkie prośby o wykonanie poleceń systemowych trzeba weryfikować. Warto wprowadzić zasadę dwóch osób przy ważnych operacjach – tak jak w starych systemach bankowych.

Najbardziej podstępne ataki wykorzystują ludzką naturę. Ktoś może zostawić zapomnianą dyskietkę z napisem Pensje 1987 czy Nieukończona praca magisterska. Ciekawość często zwycięża nad rozsądkiem. Dlatego w pomieszczeniu z komputerem powinien obowiązywać ścisły zakaz używania nośników z nieznanego źródła. Jeśli to możliwe, wprowadź rejestrację każdej włożonej dyskietki w papierowym dzienniku – to nie tylko zabezpieczenie, ale i świetny materiał do analizy po ewentualnym incydencie.

CP/M na Z80 nigdy nie będzie całkowicie bezpieczny, ale dzięki fizycznym zabezpieczeniom i świadomości użytkowników można zminimalizować ryzyko. Wbrew pozorom, prostota tego systemu działa na jego korzyść – mniej komponentów oznacza mniej potencjalnych wektorów ataku. Kluczowe jest podejście: traktuj zabytkowy komputer jak maszynę zawierającą cenne dane, a nie tylko relikt przeszłości. Wtedy ochrona staje się naturalna, a nie uciążliwa.