Среди гигантского количества новых слов и жаргонизмов, постоянно наполняющих наш лексикон с подачи инфотехнологий, время от времени бывает полезно выделить какое-нибудь одно – свежее и пока не затертое. И поразмышлять над тем, что же за вещи и процессы в нашем обществе оно, собственно, отражает.
Вот, скажем, в течение прошедшего 2014 года одним из новых терминов, все чаще мелькающих в ИТ-новостях, стало коротенькое слово ISAC – как сокращение от Information Sharing and Analysis Center, что по-русски означает «Центр анализа и обмена информацией».
Исходная суть этого буквосочетания выглядит совершенно замечательно. Перед лицом всяческих кибер-угроз, нарастающих со стороны разного рода злоумышленников, в деловом мире происходит консолидация. То есть остро конкурирующие, как правило, компании той или иной отрасли договариваются друг с другом, дабы объединиться для совместного отпора общим врагам.
И коллективными усилиями создают отраслевой ISAC – где все участвующие стороны совершенно добровольно предоставляют в общее пользование известные им образцы кибер-атак, а в итоге совместных анализов и обменов информацией будут отыскиваться средства противодействия всем новым угрозам.
Так, по крайней мере, замысел ISAC выглядит в теории. А на практике для воплощения этих идей в глобальном масштабе уже созданы или формируются подобного рода отраслевые Центры инфобезопасности в самых разных областях – от банковско-финансовой сферы и сетей розничной торговли до нефтепромышленного сектора и автомобильной индустрии.
И вот об одном из них, получившем название Auto-ISAC и относящемся, ясное дело, к миру производителей автомобилей, хотелось бы рассказать поподробнее. Во-первых, потому что для конечных потребителей их современная машина – это, фактически, мобильная сеть персональных компьютеров на колесах.
А, во-вторых, самое главное, тут особо отчетливо можно увидеть, сколь запредельно далеко теория компьютерной безопасности расходится с практикой и реалиями нашей жизни.
Наиболее простой и наглядный способ выявить-продемонстрировать резкий «когнитивный диссонанс» (как любят ныне выражаться в интеллектуальных кругах) – это сопоставить, что пишут об одном и том же, в сущности, предмете издания автомобильной индустрии, с одной стороны, и компьютерная пресса, освещающая проблемы защиты информации, со стороны другой.
Собственно предмет нашего интереса – проект под названием Авто-ISAC – родился в точности посреди лета, когда в июле 2014 на проходившей в США совместной встрече руководства двух главных на этой планете альянсов автопроизводителей, Association of Global Automakers и Alliance of Automobile Manufacturers, было официально объявлено о решении создать добровольный Центр анализа и обмена информацией относительно автомобильных кибер-угроз. В свете роста этой опасности вообще, а также оттого, в частности, что автомобили начинают массово подсоединяться к Интернету.
В обобщенном комментарии экспертов автоиндустрии, пояснявшем для широкой публики этот мудрый шаг капитанов, было сказано примерно следующее. При 100 миллионах строк программных кодов в среднем сегодняшнем автомобиле, привлекательность такой компьютерной системы для хакерских атак весьма велика. Но в отличие от Интернета, собранного в целое 30 лет назад без мыслей о потенциальных рисках безопасности, подсоединение к Сети автомобилей начинается почти что с чистого листа и предоставляет возможности для разработки надежной защиты. Такой защиты, которая была бы создана на основе единых стандартов, совместно согласованных и принятых индустрией по всему миру.
Ну и дабы заранее «подготовиться к непредсказуемым событиям будущего», по выражению одного из лидеров встречи, решено создать Auto-ISAC – орган, который сведет порядка 25 главных автопроизводителей мира вместе со всеми другими заинтересованными сторонами в индустрии и правительствах государств. Ибо есть понимание, что такой центр для сбора, обмена и распространения информации о кибер-угрозах станет жизненно важным началом для планирования будущего всей авто-компьютерной безопасности…
Для любого человека, хотя бы минимально себе представляющего, о чем тут вообще идет речь, при чтении всех этих гладких фраз просто невозможно не споткнуться на словах про 100 миллионов строк кода. Ведь понятно же, что вся эта уйма компьютерных программ появилась в современных автомобилях далеко не в одночасье. А значит, в речах о построении защиты столь сложной компьютерной системы как бы «с чистого листа» что-то тут не договаривается, мягко говоря.
Если же поинтересоваться проблемой поглубже и внимательно просмотреть темы докладов на известных хакерских конференциях за последние лет пять, как минимум, то без проблем обнаружится совсем иная картина. Оказывается, о куче дыр и дефектов в безопасности компьютерного обеспечения автомобилей специалистам по инфозащите не только давно известна масса нехороших вещей, но и уже существует множество практических примеров того, как всеми этими слабостями можно злоупотреблять. То есть это было вчера, происходит сегодня и еще долго, судя по всему, будет продолжаться в обозримом будущем.
В частности еще, в 2009-2011 годах сразу несколько групп исследователей – из американской фирмы iSEC Partners и двух университетов США, Вашингтонского и Калифорнийского – наглядно продемонстрировали дистанционную компрометацию систем управления автомобилем через имеющиеся в современной машине каналы внешней радиосвязи и прочих цифровых коммуникаций: через сеть GSM, через протокол Bluetooth и даже, что совсем поразительно, через музыкальную стереосистему (с помощью зараженного троянцем аудио CD).
Спустя примерно год, в 2012-2013, другими исследователями – Чарли Миллером из Twitter и Крисом Валасеком из IOSystems – была проделана еще одна работа, получившая особо сильный резонанс в хакерском сообществе. Валасек и Миллер не стали развивать уже известные векторы атак, а решили установить пределы того, до какой вообще степени посторонний злоумышленник, вооруженный нужным инструментарием, способен перевести управление чужой машиной на себя – в условиях, когда за рулем автомобиля едет законный владелец.
И выяснили, к собственному удивлению, что пределов тут нет никаких. Подключившись к бортовой компьютерной системе машины по кабелю (через стандартный порт диагностики) исследователи убедились, что в принципе могут делать с автомобилем все, что угодно: разгонять до максимальной скорости, включать и отключать тормоза, рулить колесами, затянуть ремни безопасности, запустить механизм выброса защитной подушки, плюс любые другие вещи, за работу которых отвечает электроника. При этом базовые механизмы управления машиной полностью перестают реагировать на команды водителя – на какие бы кнопки, педали и рычаги тот ни пытался давить…
Перед тем, как доложить о своих открытиях коллегам на хакерской конференции Defcon летом 2013, исследователи предоставили подробный отчет компаниям-изготовителям тех машин, что ими изучались. Однако автоиндустрия полностью проигнорировала предупреждения Миллера и Валасека (как и работы их предшественников), сделав вид, что ничего серьезного и представляющего реальную опасность для автовладельцев здесь не обнаружено.
Ничуть не обескураженные такой реакцией, хакеры продолжили свои исследования, совместив их как с уже известными, так и новыми методами компрометации автомобильных компьютеров через внешние каналы. И к лету 2014 подготовили новый доклад для конференции по инфобезопасности BlackHat – теперь уже в виде своеобразного «хит-парада» современных машин, проранжированных по степени их уязвимости к компьютерным атакам через Bluetooth и прочие каналы радиосвязи, а также через бортовые программные приложения.
И хотя флагманы автомобильной индустрии по-прежнему как бы не замечают сигналов тревоги от Миллера, Валасека и их коллег, есть сильное ощущение, что инициатива с созданием аналитической структуры Auto-ISAC далеко не случайно совпала по времени с обнародованием «хит-парада» автомобилей, наиболее уязвимых для хакерских атак.
Конечно же, любые совместные усилия индустрии по укреплению компьютерной защиты автомобилей следует только приветствовать. Ибо всегда лучше делать тут хотя бы что-то, нежели совсем ничего. Однако то, как это делается конкретно в случае с Auto-ISAC, почему-то очень отчетливо напоминает расклады в несколько иной сфере – в ситуации с компрометацией систем BIOS-UEFI персональных компьютеров и ответом антивирусной индустрии на эту серьезную угрозу.
Ибо ситуация тут такова, что поначалу фактически все антивирусные фирмы много лет отрицали угрозы заражения BIOS и прочих программно-аппаратных кодов «железа» – как атаки гипотетические и нереалистичные. А ныне, когда серьезность этой угрозы продемонстрирована вполне конкретно и на живых примерах, вдруг выяснилось, что общедоступных средств для борьбы с такими вредоносами не только не существует, но даже и не предвидится в обозримом будущем.
И поскольку чуть ли не все компьютерные программы автомобиля существуют в виде глубоко упрятанных прошивок для флеш-памяти многочисленных контроллеров, есть основания уподобить эту систему одной большой-большой BIOS-UEFI. И отчетливо увидеть, что хакерские атаки тут существуют в одном мире, а инициатива Auto-ISAC «для предотвращения будущих атак» – как бы совсем в другом.
Ну и коль скоро хакинг автомобилей – это уже сегодняшняя суровая реальность, то получается, что мир Auto-ISAC – это своего рода мир иллюзий. Богатый же опыт антивирусной индустрии наглядно показывает, что подобные иллюзии могут длиться сколь угодно долго.
* * *
Дополнительное чтение в тему:
О трагической смерти журналиста, очень похожей на убийство через авто-хакинг: Машина и преступление
О мифах и реальности вирусов-шпионов в компьютерном железе: BadBIOS, или Большие проблемы
О том, к чему ведет слепота антивирусной индустрии: Трындец, приехали, или Йожик здох…