Регрессоры-прогрессоры, или UEFI как метафора

( Октябрь 2020, idb.kniganews )

Лаборатория Касперского представила миру очередную «новую-старую» компьютерную угрозу, прячущуюся в прошивках микросхем и получившую название MosaicRegressor. Имеет смысл рассмотреть этот сюжет в необычном контексте реальной научно-фантастической истории.

Для начала погружения в главную тему всей этой разветвлённой и несколько странной саги – одновременно научно-технической и детективно-эпической – вполне естественно было бы предоставить слово тем людям из Kaspersky Lab, прежде всего, которые сделали собственно Зачин. То самое, иными словами, примечательное нынешнее открытие в области компьютерных угроз.

Но сами эти люди почему-то предпочитают изъясняться на данный счёт только по-английски: MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov, Yury Parshin. (Kaspersky) Securelist, October 5, 2020.

Поэтому здесь, дабы не заниматься сомнительными делами типа перевода на русский англоязычного текста от русскоязычных авторов, достаточно просто дать ссылки на сопутствующие материалы, уже появившиеся в Рунете. В частности, компетентно и в более популярном виде английский текст оригинала, насыщенного техническими подробностями, пересказан по-русски на страницах Блога Касперского , на сайтах Хабр и Хакер.ру .

В кратком варианте перекрёстных цитирований вводно-содержательная часть всех этих статей рассказывает следующее:

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, входит буткит или загрузочный вредонос для UEFI, всего второй, насколько известно, из обнаруженных в «дикой природе» за всю историю наблюдений.

Атаки на UEFI (от Unified Extensible Firmware Interface, «Единый расширяемый интерфейс прошивок») – это настоящий Святой Грааль для хакеров. Что же представляет собой UEFI и в чем опасность буткита?

Если попробовать упростить, можно сказать, что UEFI (как и подсистема BIOS, которой UEFI пришло на смену) — это программное обеспечение, которое запускается при старте компьютера, ещё до запуска самой операционной системы. При этом оно хранится не на жёстком диске, а на отдельном чипе материнской платы.

Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, то можно получить полный контроль над компьютером. Например, изменять содержимое оперативной памяти, содержимое диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл и/или использовать его для доставки прочего вредоносного ПО в систему жертвы. Поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё с помощью замены жёсткого диска или переустановки ОС не получится.

В ходе описываемой кампании был обнаружен именно такой случай. Исследователи Лаборатории обнаружили сложную целевую атаку, модифицирующую код UEFI и направленную на дипломатические учреждения и общественные организации в Африке, Азии и Европе… [конец цитирования]

Ну а теперь, когда Зачин этой истории «после упрощения» стал вроде бы ясен и понятен, настала пора предупредить, что на самом деле всё тут очень и очень непросто. Куда более интересно и запутаннее. А чтобы начать этот клубок распутывать, полезно рассмотреть тот же самый сюжет ещё с двух иных позиций, существенно отличающихся друг от друга.

В одной проекции эта история – при её аккуратном разворачивании в прошлое – с любопытными параллелями накладывается на абсолютно реальные, хорошо известные, но при этом и весьма загадочные факты из хронологии открытий в физике XX века.

Ну а при рассмотрении с позиции другой – в проекции на известные всем произведения братьев Стругацких и других выдающихся фантастов – та же самая история предоставляет довольно неожиданные ключи к пониманию будущего человечества. То есть будущего в наиболее вероятных вариантах его развития…

(1) Реальность и параллели с историями из прошлого

Эту – абсолютно реальную – часть рассказа, выстроенного с опорой на известный феномен параллелизмов или «фракталов истории» , удобнее всего начать с таких двух точек отсчёта: год 1915 и год 2001. Потому что именно в эти годы у специалистов появлялись достоверные знания о таких вещах, которые во все последующие времена они упорно пытались – и пытаются доныне – подальше спрятать и как следует забыть.

1915 — 2001

В 1915 году Альберт Эйнштейн опубликовал свои уравнения ОТО, или Общей теории относительности, что стало важнейшим научным достижением не только для него лично, но и для всей физической науки XX века. Конструкция эйнштейновых уравнений гравитации, математически связавших в единое целое энергию и массу материи с геометрией пространства-времени, выглядела весьма нетривиально. Принимая во внимание эту сложность, никто – и прежде всего сам Эйнштейн – не ожидал, что здесь удастся быстро найти решение.

Но именно это сделал в том же 1915 году один из коллег-учёных по имени Карл Шварцшильд. Причём продемонстрированный Шварцшильдом математический объект – одновременно простой и красивый ответ для решения эйнштейновых уравнений ОТО – имел весьма неожиданную геометрическую форму. Решение выглядело как сдвоенная воронка в роли перемычки или «моста», соединяющего два параллельных листа пространства…

Почти век спустя, в год 2001, аналитики антивирусной компании Kaspersky Lab сделали существенно другое открытие. Не имевшее абсолютно никакого отношения к тайнам устройства пространства-времени, но тоже в корне изменявшее представления специалистов об окружающем мире. Уже наработав солидный опыт и авторитет лидеров в области борьбы со всевозможными компьютерными вредоносами, в Kaspersky Lab были уверены, что знают про эти напасти чуть ли не всё. Однако в тот памятный 2001-й, согласно их собственным признаниям (сделанным полтора десятка лет спустя), были впервые отмечены такие вещи, бороться с которыми антивирусная индустрия не умела совершенно…

С чем именно им довелось тогда столкнуться, специалисты компании предпочитают не уточнять, но в целом ясно, что это связано с признаками неких вредоносных кодов в прошивках микросхем. И с общими ощущениями-выводами относительно того, что каким-то образом тут замешана некая очень продвинутая государственная спецслужба.

Никаких фактов, впрочем, ни тогда, ни поныне на данный счёт предъявлено не было. Но зато абсолютно достоверно и документально известно, что в 2001-м году московскую штаб-квартиру Kaspersky Lab навещал некий ИТ-журналист kiwi byrd, предъявивший лично Евгению Касперскому и его аналитикам-вирусологам в высшей степени странный объект. Собственный персональный компьютер, по множеству самых разных отчётливых признаков поражённый целой кучей шпионских вредоносов, однако признаваемый «полностью здоровым» по заключению всех стандартных сканеров-антивирусов. Включая и сканер от Касперского, естественно.

Журналист упорно настаивал, что видит в странной работе компьютера признаки заражения в BIOS, в контроллере и разметке жёсткого диска, в поведении видеоплаты – в микрокодах прошивки чипов, иначе говоря. Однако Касперский и его команда однозначно вынесли в корне иное заключение: раз их замечательная антивирусная программа ничего подозрительного не нашла, значит, и нет тут никаких вредоносов-шпионов. Точка.

О подробностях этой бесплодной по своим итогам встречи, а также о её весьма колоритном и содержательном продолжении можно прочесть в тексте «BadBIOS, или Большие Проблемы» . Ну а здесь, дабы «фрактально-исторические» аналогии между 1915 и 2001 проступили более отчётливо, уместно отметить ряд фактов в биографиях участников.

Не для того, конечно же, чтобы сравнивать несопоставимые по значимости события, а для привлечения внимания к геометрии самоподобия структур, пронизывающих историю. Выявляя сходные структуры в прошлом и настоящем, можно извлекать полезные исторические уроки на будущее…

Карл Шварцшильд был не только на несколько лет старше Эйнштейна, но и существенно превосходил его по уровню владения математикой. Это, надо подчеркнуть, не чьё-то субъективное мнение, а объективный и известный историкам факт науки. Принять который легко и естественно, если знать, что даже самые выдающиеся математики той эпохи, вроде Гильберта и Пуанкаре, с готовностью признавали гениальность Эйнштейна, превосходившего их в уровне новаторских идей и физической интуиции.

В параллельной «малой истории» из начала XXI века случилось так, что разница в возрасте у kiwi и Касперского оказалась в точности такой же, как у Шварцшильда и Эйнштейна. Математические и компьютерные способности Касперского, что несомненно, были несопоставимо выше, чем у kiwi. Однако по другому существенному здесь параметру – профессиональному опыту и навыкам аналитика спецслужбы – огромное преимущество было у kiwi.

По каким-то неведомым путям и раскладам судьбы, начала взрослой биографии у kiwi и Касперского сложились так, что они оба получили солидное военно-криптографическое образование на техническом факультете одного и того же учебного заведения в системе государственной безопасности. С тем существенным отличием, что когда Евгений ещё лишь собирался вступить на стезю военного математика, kiwi уже закончил учёбу и начал работу в секретной спецслужбе. Ну а когда Касперский, через три года после окончания ВУЗа, в 1990 подался из военных структур в компьютерно-антивирусный бизнес, kiwi ещё долго продолжал госслужбу, специализируясь на OSINT , как общепринято сейчас именовать разведку открытых источников информации.

В те времена, то есть в 1990-е годы, аббревиатурой OSINT (от Open Source Intelligence), идущей из профессионального жаргона англоязычных спецслужб, никто в народе или в интернете ещё не пользовался. Аналогично, не было тогда в лексиконе и «шпионской» аббревиатуры APT (от Advanced Persistent Threat, или «развитая устойчивая угроза»), ныне широко распространённой среди профессионалов инфобезопасности сразу в нескольких значениях, а чаще всего – для обозначения особо мощных хакерских группировок и их программ, тесно связанных с государственными спецслужбами.

Отчего птичий язык шпионских аббревиатур для истории этой действительно важен, станет ясно несколько далее. А пока, дабы вернуть рассказ к историческим параллелелизмам, отчётливо зафиксируем один и тот же, фактически, результат демонстрации «интересных объектов» от Шварцшильда в 1915 и от kiwi в 2001 – сразу же после их предъявления специалистам и профессионалам. Что в том, что в другом случае результата не получилось в общем-то никакого.

Решение Шварцшильда хотя и было замечено сообществом физиков-математиков, однако сколь-нибудь заметного интереса и развития оно тогда не получило. По сути дела, его просто проигнорировали. Сам же Карл Шварцшильд, к несчастью, через несколько месяцев заболел редким и опасным иммунным заболеванием, от которого скоропостижно скончался весной следующего 1916 года…

Что же касается хитрых «закладок», или иначе «имплантов», невидимо прячущихся от всех антивирусов в кодах микросхем, но выявленных в компьютере kiwi методами OSINT-анализа, то и они не вызвали абсолютно никакого заметного интереса ни у кого из профессионалов инфобезопасности. Ни в Лаборатории Касперского, ни где-либо ещё – несмотря на целый ряд статей kiwi в известных компьютерных СМИ (благо полная и необратимая трансформация в 1999 из секретных аналитиков государства в свободные журналисты интернета уже вполне это позволяла).

В отличие от печальной истории Шварцшильда, впрочем, каких-либо проблем со здоровьем в этой линии сюжета удалось избежать. Поэтому и впоследствии, на протяжении полутора с лишним десятка лет среди многочисленных крипто-компьютерных публикаций kiwi данная тема всплывала многократно – так или иначе отражая постепенное пробуждение интереса антивирусной индустрии ко всей этой теме невидимых и независимых от ОС вредоносов в кодах чипов-контроллеров и BIOS/UEFI.

Наиболее содержательные аналитические материалы на данный счёт можно найти в конце текста, раздел «Дополнительное чтение». Здесь же перейдём к той интересной и поучительной картине, которая наблюдается сегодня – два десятка лет спустя – и в непременном её сопоставлении с параллельным развитием темы про «мост Шварцшильда».

1935 — 2020

Ровно через двадцать лет после появления в науке решения Шварцшильда, то есть в 1935 году, Альберту Эйнштейну в содружестве с молодым коллегой Натаном Розеном удалось открыть существенно новую – и очень важную – особенность этой давно известной, но не нашедшей применения и забытой формулы. Теперь учёные установили, что этот же математический объект является решением не только для уравнений гравитации Эйнштейна, но и для уравнений электромагнетизма Максвелла.

Иначе говоря, трактуемый как частица, такой «мост Эйнштейна-Розена» не только соединяет перемычкой два параллельных листа пространства, но и объединяет в себе два важнейших, но существенно разных физических взаимодействия материи – электромагнитное и гравитационное. А это, в свою очередь, означает, что с подачи Шварцшильда здесь удалось нащупать простой и красивый подход к единому описанию всей Природы…

Принципиальной проблемой или барьером, помешавшим научному сообществу воспользоваться столь замечательным подходом, стало вот что. Ни Эйнштейн с Розеном, ни кто-либо ещё из учёных светил так и не сумел постичь, каким образом эту чудесную, но сугубо «классическую» математику можно было бы объединить с математикой квантовой физики. А поскольку квантовая механика на тот момент уже стала не только самой передовой, но и главной теорией науки для устройства материи, мост Эйнштейна-Розена постигла уже знакомая судьба. Важное открытие просто стали игнорировать, забыв о нём на многие годы.

Очень похожим образом научное сообщество обошлось и с другим великим открытием 1935 года, также сделанным Эйнштейном в содружестве с двумя молодыми коллегами – Борисом Подольским и уже известным нам Розеном. Обнаруженный тогда «феномен ЭПР», как это станут впоследствии называть по фамилиям первооткрывателей, мыслился авторами в качестве своего рода «опровержения» – или, выражаясь аккуратнее, демонстрации неполноты – картины, предоставляемой квантовой теорией для описания мира.

Если в двух словах, то поразительный эффект ЭПР, полностью опирающийся на уравнения и логику квантовой механики, определённо указал на возможность – и даже необходимость! – мгновенной связи / взаимодействия между квантово-сцепленными частицами, разнесёнными на любое, сколь угодно огромное расстояние друг от друга. Поскольку этот феномен вопиюще противоречил теории относительности с её постулатом о невозможности превысить скорость света, Эйнштейн решил, что «этого не может быть, потому что не может быть никогда». А значит, и с квантовой механикой что-то в корне не так, раз она допускает столь невероятные вещи…

Несложно понять, что столь дискомфортные выводы одного из наиболее авторитетных учёных эпохи совершенно не понравились научному сообществу. Поэтому «сугубо теоретический» феномен ЭПР стали просто игнорировать. Ну а много десятилетий спустя – через полстолетия – особо настырным исследователям удалось экспериментально и надёжно подтвердить, что да, действительно, так оно и есть. Квантово-сцепленные частицы и впрямь взаимодействуют мгновенно в независимости от разделяющих их расстояний (см. текст «Ересь Джона Белла»  ).

Казалось бы, для науки настала пора всерьёз призадуматься – что же за таинственная физика тут работает? Но вместо этого произошло нечто в корне иное. Все с удовлетворением стали констатировать: «Эйнштейн, как и предполагалось, был тут неправ – квантовая теория действительно является полным описанием физики материи»…

И как бы не столь уж и важно, что никто даже близко до сих пор не понимает, каким же образом сцепленные частицы взаимодействуют мгновенно и с очевидно сверхсветовыми скоростями. Потому что про этот нюанс официальная наука предпочитает скромно умалчивать. А без элементарного понимания физики в основе ЭПР никто до сих пор так и не видит, сколь тесным и неразрывным образом этот феномен связан с другим открытием 1935 года – мостом ЭР.

Точнее говоря, концептуальное – в самых общих чертах – понимание этого неожиданного и принципиально важного для прогресса факта у теоретиков уже определённо наметилось. Однако до постижения деталей всей этой механики здесь ещё очень и очень далеко… (см. «Сцепленность и урок природоведения» )

Самое же интересное, что грядущий маршрут для глубокого постижения уже нащупанной теоретиками формулы «ЭР = ЭПР» увидеть оказывается значительно легче, если присмотреться к тому, что происходит прямо сейчас в компьютерном мире антивирусной безопасности.

А можно сказать и наоборот. Современное сообщество инфобезопасности поймёт гораздо лучше ту беду, что происходит ныне с защитой компьютеров и сетей, если повнимательнее присмотрится к цепи важных событий, происходивших почти век назад в мире теоретической физики…

Для начала, однако, полезно внимательнее присмотреться к тому, что за напасть обнаружена специалистами Kaspersky Lab ныне, в 2020 году, в подсистеме UEFI. Особо обратив внимание на формулировки, в которых об открытии объявлено: «Это всего второй, насколько нам известно, случай публично объявленного обнаружения подобного вредоноса в реальных условиях».

Глядя с одной стороны, утверждение это формально можно считать правдивым. Ибо нелегальных UEFI-вредоносов на сегодняшний день официально известно только два. Один, условно говоря, «русский», обнаруженный в 2018 компанией ESET. И второй, столь же условно говоря, «китайский», обнаруженный Лабораторией Касперского ныне, в 2020.

Присвоение национальной принадлежности подобным вредоносам – это всегда дело условное. Потому что официально ещё ни одно государство или, тем более, его секретная спецслужба, не брали на себя ответственность за изготовление программ-зловредов и тайное их подсаживание в компьютеры целей, интересующих шпионов. А также в компьютеры всех прочих организаций и людей, кто попал под раздачу случайно, попутно или по неосторожности.

Глядя же со стороны другой, однако, следует особо обратить внимание на то, что в дикой природе компьютеров и сетей помимо «нелегальных шпионов» столь же изобильно – а в действительности намного шире – распространены ещё и «шпионы легальные». Которых антивирусные компании обычно как бы «не замечают». Самым знаменитым и встречающимся повсюду в мире среди таких легальных UEFI-шпионов является «противоугонная» программа LoJack / Computrace, зашитая практически во все современные ноутбуки, планшеты и смартфоны (см. текст «Угрозы на три буквы«).

Плюс к тому, помимо вредоносов, объявляемых публично, в антивирусной индустрии хорошо известны и вредоносы «непубличные», так сказать. А одним из самых известных – воистину легендарных или для кого-то фольклорно-мифических – есть все основания считать badBIOS.

В высшей степени показательно, что ныне, когда на страницах самых разных IT- и околокомпьютерных изданий рассказали о выявлении редкого UEFI-вредоноса MosaicRegressor, абсолютно никто не вспомнил и никак не упомянул казус badBIOS. Ну а здесь, напротив, рассказать об этой странице истории не только полезно, но и необходимо. Причём непременно в сопоставлении с параллельными событиями из прошлого теоретической физики…

1928 — 2013

Ровно семь лет тому назад, в 2013 году, мир компьютерной безопасности был изрядно удивлён и даже потрясен целой чередой примечательных известий.

Сначала никому неведомый прежде герой невидимого фронта по имени Эдвард Сноуден с помощью журналистов предъявил миру огромный массив файлов, открывающих людям глаза на то, что же реально происходит на этих самых фронтах параллельного мира спецслужб. Тысячи топ-секретных документов от Сноудена неопровержимо свидетельствовали, что АНБ США – совместно с аналогичными разведками-партнёрами других стран – удалось накрыть сетью тотального шпионажа чуть ли не всю инфраструктуру компьютерных коммуникаций на планете (подробности см. в текстах «Всего три слайда» и «Бизнес в помощь» ).

Несколько месяцев спустя весьма известный канадский активист и «хакер в законе» Драгош Руйу уже куда конкретнее поведал миру о том, каким образом шпионы-профессионалы умеют невидимо компрометировать машины интересующих их целей. В своих собственных компьютерах Руйу однажды случайно обнаружил отчётливые признаки работы таких вредоносов, которые заражали машины в независимости от операционной системы и прятались в кодах прошивок микросхем. А потому не только оставались невидимы для всех антивирусных средств, но и успешно отражали любые попытки вычистить систему от этой заразы.

Иными словами, в 2013 году хакеру-профессионалу таки удалось выявить по сути то же самое, что kiwi предъявлял Касперскому и компании ещё в 2001 – но только теперь уже в куда более развитом виде. Драгош Руйу назвал данный комплекс вредоносов badBIOS и предупредил, как мог, сообщество инфобезопасности о том, что «у всех нас здесь обозначились большие проблемы »… Сообщество, правда, поначалу отнеслось к сигналам от хакера с большим недоверием, выражаясь помягче.

Ну а затем, уже в самом конце 2013, известнейший германский журнал Der Spiegel  опубликовал ещё один примечательный компромат из тайных недр АНБ США. Своего рода топ-секретный «каталог инструментов» в арсенале спецслужбы, где собрано и описано великое множество аппаратных и программных имплантов-закладок, применяемых шпионами для внедрения в разных условиях сетевой или компьютерной среды. Каталог был далеко не новый, 2008 года, но и тогда уже там имелось немало имплантов для прошивки в коды разных BIOS и чипов-контроллеров (подробности см. в тексте «UEFI как SNAFU» ).

В своей совокупности череда всех этих событий привела к тому, что на протяжении следующих двух лет, в 2014-2015, в сообществе инфозащиты стали очень интенсивно обсуждать и разрабатывать тему угроз из прошивок чипов. В частности, более чем заметное место в исследованиях такого рода занимала и компания Kaspersky Lab.

В 2014 году, например, именно аналитики Касперского вновь привлекли внимание общества и профессионалов к проблеме угроз со стороны легального шпиона-«антивора» LoJack / Computrace, зашитого в коды BIOS/UEFI практически всех современных компьютеров и смартфонов. Главный элемент в основе этого чудо-средства, что необходимо отметить, именуется кратко APT – от Absolute Persistence Technology, то есть «Технология постоянного присутствия фирмы Absolute Software» (см. «Угрозы на три буквы» ).

Апофеозом же активности Kaspersky Lab на данном поприще стала целая серия публикаций в начале 2015 года, где впервые, можно сказать, в истории человечества авторитетными профессионалами индустрии безопасности была «разоблачена» и с подробностями описана деятельность хакерской суперкоманды Equation Group. Такой команды, которая создаёт и активно применяет самые лучшие – то есть самые невидимые, самые опасные и самые эффективные – на этой планете коды-вредоносы. И не было никаких сомнений, что Equation Group – это хакеры АНБ США…

Дальнейшие события этой истории «сами собой» стали складываться так, что конкретно у компании Kaspersky Lab, как многие наверняка наслышаны, вскоре начались весьма серьёзные проблемы с бизнесом на мировой арене и особенно в США – главным образом, из-за обвинений в связях со спецслужбами России… Ну а у всей антивирусной индустрии в целом обострённый интерес к вредоносным прошивкам в UEFI / BIOS и в прочих чипах-контроллерах после 2015 года стал как-то понемногу, но вполне заметно ослабевать. И если что-нибудь новое сегодня вдруг и выявляют, то исключительно типа «китайского» или «русского» происхождения.

Дабы динамика и общее направление всех этих больших процессов, для публики чаще всего невидимых и проявляющихся лишь при особо острых конфликтах, стали более наглядными и понятными, полезно обратиться к уже известному «историческому параллелизму». И рассмотреть аналогичного рода события в теоретической физике первой половины XX века.

Ровно за семь лет до открытия феноменов ЭПР и ЭР в 1935, то есть в 1928 году, мир большой науки был изрядно удивлён новым открытием Поля Дирака. Одного из молодых отцов квантовой механики, сумевшего обнаружить воистину странный и удивительный математический объект, получивший в истории название «релятивистское волновое уравнение Дирака».

Строгие математические взаимосвязи этого уравнения указывали на неожиданные и поразительные вещи в устройстве материи, а самое главное, что данная математика очень хорошо работала для объяснения экспериментальных результатов. Поэтому учёным поневоле пришлось призадуматься, что же эти формулы означают в физическом смысле.

Уравнение Дирака указывало на то, что элементарная частица в основе всех атомов – будь то электрон или протон – каким-то неясным пока образом объединяет в себе свойства сразу четырёх осциллирующих объектов. Двух с противоположным направлением спина, и двух с противоположным значением энергии. Иначе говоря, уравнение свидетельствовало, что каждая частица несёт в себе как положительный, так и отрицательный заряд…

На протяжении следующих двух лет, в 1929-1930 годы, другие особо продвинутые исследователи, такие как Герман Вейль и Эрвин Шрёдингер, сумели извлечь из уравнения Дирака ещё несколько важных открытий относительно свойств фермионов, как обобщенно стали называть электроны и протоны. В частности, было показано, что всякий фермион – даже неподвижный – постоянно находится в состояния «дрожащего движения» или перескоков между существенно разными позициями в пространстве.

Также необходимо учесть, что несколькими годами ранее, в середине 1920-х, теоретик Оскар Клейн обнаружил другие – одновременно неожиданные и глубокие – математические взаимосвязи между волновой квантовой механикой и 5-мерной версией для уравнений ОТО Эйнштейна. В частности, Клейн показал, что квантовая физика частицы порождается из уравнений гравитации ОТО при колебаниях частицы по гипотетическому пятому измерению. Выведенный же из нового уравнения Дирака феномен «скачков дрожания» фермиона не только позволял иначе взглянуть на результаты Клейна, но и открывал путь к совершенно новой, удивительной картине природы…

Короче говоря, рассматривая все эти разрозненные результаты в совокупности, можно было увидеть нечто чрезвычайно важное. В 1935, когда Альберт Эйнштейн со своим молодым коллегой Розеном открыли конструкцию фермиона как «моста ЭР», соединяющего через пятое измерение два параллельных 4D-листа пространства-времени, одновременно был открыт и ещё один математический мост. Великий мост соединяющий классическую физику (электромагнетизм Максвелла и гравитацию Эйнштейна) с физикой квантовой (уравнение Дирака со шрёдингеровым «дрожанием» частиц — как осцилляциями Клейна по пятому измерению, порождающими кванты Планка).

Всё это наверняка можно было увидеть уже тогда. Но в реальности, однако, никто и ничего из новой — раздвоенной — картины не увидел. Потому что сам Дирак уже в 1931 году предсказал из своего уравнения антиматерию, которую вскоре подтвердили экспериментально. И как бы «закрыли» тему загадочного присутствия противоположных зарядов в одной постоянно изменяющейся частице. А Альберт Эйнштейн в 1935, когда открывал свой «мост ЭР», по неким сугубо личным причинам совершенно не пожелал привлекать в модель ни  известные результаты по квантово-пятимерной ОТО от Оскара Клейна, ни  квантовое релятивистское уравнение от Поля Дирака.

Более того, фактически никто эти очевидно взаимосвязанные вещи не рассматривает в совокупности вплоть до сегодняшнего дня. Поэтому картина двух параллельных и одновременно единых миров, повсюду сцепленных перескоками частиц как «мостов ЭР», и поныне остаётся для нашей официальной науки как бы неизвестной. Или, выражаясь более корректно, известной, но в высшей степени гипотетической и маловероятной…

Если принять во внимание, что от описанных здесь событий теоретической физики нас отделяют уже 85 лет, то несложно догадаться, что обещает выявленный исторический параллелизм для мира инфозащиты и компьютерной безопасности. Упорно не замечая реальное, активное и невидимое присутствие «параллельного мира» спецслужб практически во всех компьютерах и сетях на планете, антивирусная индустрия в точности повторяет путь официальной науки. Где реальную картину мироустройства принято упорно отвергать как «в высшей степени гипотетическую и маловероятную».

Но из этого отчётливого соответствия, впрочем, совершенно никак не следует, что подобная траектория дальнейшего развития человечества является и единственной. Вовсе нет. Имеется и ещё один, по крайней мере, вполне реалистичный вариант будущего. Не только в корне иного будущего, следует подчеркнуть, но и самым непосредственным образом зависящего от нашего с вами выбора.

Но чтобы этот – куда более светлый – вариант будущего обрисовать убедительно и объёмно, понадобится спроецировать нынешнюю реальность на общеизвестные миры фантастической литературы…

[Окончание следует]

# # #

Дополнительное чтение:

Несколько текстов в тему с веб-сайтов Лаборатории Касперского:

Угроза из BIOS , или Когда ‘антивор’ против вас  (2014)
Кибернаёмники и легальное вредоносное ПО (2014)
Чем APT-атаки грозят лично вам? (2020)

Подборка статей из kiwi-арХива о рисках, истории появления и тайной жизни вредоносных кодов в прошивках BIOS / UEFI :

UEFI: Хотели как лучше (а получилось как всегда, 2011)

BadBIOS, или Большие Проблемы (2013, про то, как долго антивирусные специалисты не хотели разбираться с вредоносами в прошивках чипов)

Трындец, приехали, или Йожик здох…  (2014, про то, как технический прогресс и логика шпионской жизни довели железо компьютеров до очень интересного состояния)

Угрозы на три буквы  (2014, про то, как в Kaspersky Lab заинтересовались, наконец, вредоносами в BIOS/UEFI)

UEFI как SNAFU (2015, про то, сколь большие и неприлично запущенные проблемы могут скрываться за аббревиатурами компьютерной индустрии)

В ожидании DUQU  (2015, про заметную роль Лаборатории Касперского в театре абсурда государственных спецслужб)

Подборка текстов о фундаментальных проблемах физики, упорно сохраняющихся при сильном и незримом участии военных спецслужб:
Природа самообмана в точных науках
Ересь Джона Белла, или Самый поразительный результат в истории физики
Гостайна как метафора
DARPA: сюрпризы и непроизносимое

# #

Основные источники:

MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov. October 5, 2020. Kaspersky Securelist

UEFI как механизм доставки вредоносного ПО, Блог Касперского, 07.10.20

Security Week 41: вредоносный код в UEFI. Хабр: Информационная безопасность, 05.10.2020

Обнаружен второй в истории буткит для UEFI , Xakep, 06.10.2020

Custom-made UEFI bootkit found lurking in the wild. Ars Technica, 05.10.20