Архив рубрики: Хакинг и хакеры

Активность на уровне тюрьмы

(Август 2011)

Среди обильного урожая плодов, порожденных компьютерным супер-червем Stuxnet, ныне обозначилась еще и реальная угроза для охраны мест заключения. Но хотя проблема налицо – к ответственности привлекать некого. Как обычно в подобных делах.

Хакерская конференция DefCon, каждый август проходящая в Лас-Вегасе, по давно сложившейся традиции устраивается в тандеме с более пестрым форумом Black Hat USA. Хотя и докладчики, и участники на этих двух мероприятиях естественным образом пересекаются, тематика DefCon значительно четче ориентирована на интересы государственных ведомств.

Среди выступлений нынешней, 19-й по счету, конференции 7 августа (2011) ожидается доклад на весьма редкую тему – о недавно выявленных серьезнейших слабостях ИТ-систем, обеспечивающих безопасность тюрем и прочих исправительных учреждений. Доклад делает весьма солидный исследовательский коллектив авторов, многие годы работающих в области обеспечения физической и инфотехнологической безопасности для государственных учреждений США.

Результаты докладываемой на форуме работы имеют самое непосредственное отношение к компьютерному червю Stuxnet, поскольку заложенные в эту вредоносную программу идеи и возможности с равным успехом можно применять, как выясняется, не только против иранской ядерной программы, но и против электронной техники, обеспечивающей безопасность практически всех американских тюрем.

Но прежде, чем переходить к содержательной части этого познавательного доклада, имеет смысл обратить внимание на два довольно загадочных «шпионских» сюжета, почти никак, казалось бы, не связанных с данной темой.

Читать далее Активность на уровне тюрьмы

Такова природа наша?

(Февраль 2011)

И среди спецслужб, и среди хакеров давным-давно известно, что шпионить, обманывать и красть чужое всегда получается как-то ощутимо лучше, нежели честно охранять свое.

Лет десять-пятнадцать тому назад на небосводе легального хакинга блистали несколько имен, которые можно встретить в новостях и сегодня – но только уже в куда более респектабельном и нейтральном контексте. То есть люди и поныне продолжают заниматься примерно тем же самым – разнообразными аспектами защиты информации – вот только результаты у них теперь не то, чтобы не блестящие, а какие-то тоскливо предсказуемые. Даже если удается придумать действительно что-то новое.

Вот, скажем, в конце 1990-х громко прославился молодой американский умелец Пол Кочер (Paul Kocher), придумавший тайминг-атаки и «дифференциальный анализ питания» – на редкость эффективные способы взлома защиты смарткарт, криптоконтроллеров и прочих «черных ящиков» по внешним признакам их жизнедеятельности. Созданная Кочером фирма Cryptography Research, благодаря компетентности и славе ее основателя, сумела обеспечить для себя весьма серьезные и прибыльные контракты в сфере ИТ-безопасности.

Одной же из самых знаменитых, наверное, разработок этой компании стала технология BD+ для «радикально и революционно» укрепленной защиты BluRay-видеодисков от нелегального копирования. Но как в очередной раз показала жизнь (и неиссякающее обилие свежих BD-рипов в интернете), сколь бы талантливые люди ни брались за защиту файлов от копирования, ничего путного у них все равно не получится…

Или вот другой знаменитый некогда хакер, Маркус Кун (Markus Kuhn). В юности Кун слыл одним из ведущих в Германии специалистов по взлому защиты спутникового ТВ, а затем стал видным сотрудником Лаборатории защиты информации в Кембриджском университете. Где прославился как автор целого ряда заметных исследований по тематике TEMPEST, т.е. в области побочных каналов утечки информации в электронной аппаратуре.

Защитив в свое время на эту тему диссертацию, ныне Маркус Кун уже сам растит в Кембридже молодые кадры. Об одной из новых его работ, проделанных совместно с юным коллегой Эндрю Льюисом (Andrew Lewis), собственно, и пойдет речь.

Читать далее Такова природа наша?

Плохое решение для несуществующих проблем

Окончание развернутой хроники о попытках внедрения подкожных чипов-имплантов VeriChip для идентификации людей. Начало тут, здесь и тут.

verichip-here

И будешь ты аки скот бессловесный

(Октябрь 2004)

Американская компания Applied Digital Solutions (www.adsx.com), выпускающая чипы подкожной имплантации для идентификации людей, сумела-таки дожать FDA, федеральное Управление США по контролю за продуктами и лекарствами, и через многие месяцы разбирательств получила разрешение на применение своего устройства в медицинских учреждениях. Та же самая по сути технология на основе капсул с пассивным RFID-чипом уже широко распространена в мире для помечивания скота и домашних животных, однако имплантацией в людей занимается, насколько известно, исключительно флоридская ADS со своим продуктом VeriChip размером с рисовое зерно.

Ранее уже неоднократно рассказывалось о давно длящейся эпопее с настойчивыми попытками внедрения в США подкожных чипов-идентификаторов несмотря на устойчиво негативное отношение к ним общества. Сначала FDA вопреки собственным правилам безо всяких исследований уже разрешило применение VeriChip’ов в системах охраны и контроля доступа, а теперь дан зеленый свет и для использования капсул-имплантов в больницах. Ни одно из учреждений здравоохранения США, правда, пока не выразило желания осваивать VeriChip, поэтому компания-изготовитель намерена 200 своих сканеров ценой по 650 долларов раздать для начала бесплатно в травмопункты.

То, что метки-импланты с именем, координатами хозяина или отметками о прививках имеют свои резоны для бессловесных домашних животных – это понятно. Но что хорошего для врачей и больного от чипа-идентификатора под кожей у человека – никто внятно объяснить не может. Говорят, конечно, что-то там про бессознательное состояние, потерю памяти, аллергии, противопоказания и группы крови – но все это одни лукавые передергивания. Ведь VeriChip не предназначен для хранения медицинской информации, поскольку, в первую очередь, технологически ее невозможно там защитить. В капсуле содержится только номер-идентификатор человека, по которому делается запрос в централизованную базу данных с историями болезни.

Читать далее Плохое решение для несуществующих проблем

Интересное положение Cellebrite

(Февраль 2017)

Всем известно, сколь полезны рентгеновские аппараты в медицине. И как важны хорошие индикаторы – типа лакмусовой бумажки – для контроля химических процессов. В делах же политики бывает так, что находится ИТ-фирма, которая играет роль и того, и другого – для эффективного отслеживания социальных процессов и охраны здоровья в обществе…

0-ufed-touch-ultimate

Непростой юбилей

Для израильской компании Cellebrite год 2017 одновременно принес и круглую-юбилейную дату в её истории, и довольно специфические «подарки», от которых фирма наверняка предпочла бы отказаться. Если бы хоть кто-то на данный счет её спрашивал, конечно.

Важный юбилей – это 10 лет с момента создания в составе Cellebrite весьма особенного подразделения, сосредоточенного на направлении под названием компьютерная криминалистика для мобильных устройств связи. Или мобильная «форензика», как с некоторых пор называют покороче её в русскоязычных изданиях (по сути дела, это калька с общеупотребимого в английском языке термина forensics, то есть forensic science, «криминалистическая наука», но в только в отечественном варианте широкий смысл как-то сам собой сузился именно до компьютерной криминалистики).

Для Cellebrite юбилей несомненно важен уже по той причине, что именно мобильная форензика вывела небольшую и малоизвестную прежде компанию в общепризнанные мировые лидеры. Сегодня пользователями технологий и подписчиками услуг Cellebrite являются правоохранительные и прочие компетентные органы как минимум в 115 странах планеты, а также неведомое число пользователей в службах безопасности корпораций, финансовых, страховых, частно-сыскных и прочих фирм, занимающихся собственными расследованиями.

Ну а «подарками», от которых фирма с удовольствием бы отказалась, стала сетевая атака анонимных хакеров в конце 2016 и похищение из базы данных Cellebrite достаточно чувствительных к разглашению файлов общим объемом свыше 900 гигабайтов. Причем не просто похищение, но и последующее – в начале 2017 года – предание данного факта огласке в прессе с публикацией некоторых из деликатных материалов в интернете.

Для целого ряда похожих по профилю фирм, официально торгующих на рынке хакерскими услугами по взлому компьютеров и сетей, утечки подобного компромата серьезнейшим образом ударяли по их репутации. Ибо неизбежно приводили к достаточно болезненному извлечению и ворошению всяческого грязного белья от обычно скрытных компаний на страницах мировой прессы, не говоря уже о потоках ругани и оскорблений на еще более агрессивных интернет-площадках.

Однако конкретно в случае Cellebrite, что интересно, никакого особого скандала в общем-то не получилось. То есть собственно кража и слив файлов в прессу имели место, а кто-то по инерции даже попытался попенять компанию за документально подтвержденное сотрудничество с «репрессивными режимами». Однако никакого резонанса эта история не получила. Угаснув, фактически, даже не начавшись.

Естественно, произошло это вовсе не случайно. Но чтобы разобраться и понять, что и как тут происходило, и почему история Cellebrite – это отдельный и особенный сюжет, потребуется погрузиться в технические детали и подробности хронологии. Причем не только самой компании, но и той весьма специфической исторической ситуации, которую все мы ныне имеем в раскладах политической жизни.

Читать далее Интересное положение Cellebrite

Из хроники хайтек-паспортизации

Подборка кратких новостей за период 2004-2006 гг. — о хитростях и проколах в повсеместном внедрении новых удостоверений личности с чипами и биометрией.

passports-w-biometr

Все страньше и страньше

(Сентябрь 2004)

Эпопея с обязательным включением биометрической идентифицирующей информации в документы всех лиц, пересекающих границы США, получила новый, несколько неожиданный оборот. Госдепартамент США завершил в августе рассмотрение всех вариантов «биометрической» модификации новых американских загранпаспортов и принял решение в пользу наименее надежного из всех вариантов – опознания личности по лицу.

Читать далее Из хроники хайтек-паспортизации

Общество анонимных ассенизаторов

(Февраль 2011)

Красивые формулы социального протеста и сопротивления — типа «мы это народ, имя нам легион, поэтому нас не победить» — в специфических условиях интернета приобретают особо глубокий смысл.

feat-anonymous

Согласно давно уже утвердившейся традиции (теперь и не вспомнить, когда и кем установленной) на конференциях по компьютерной безопасности наиболее любопытными и значимыми событиями зачастую оказываются те, что по разным причинам были запрещены инстанциями или в последний момент отменены самими авторами докладов-презентаций.

Не стал тут исключением и только что закончившийся в Сан-Франциско форум RSA Conference 2011. Это масштабное и респектабельное мероприятие инфосекьюрити-бизнеса, конечно же, мало похоже на хакерские конференции, где чаще всего случаются тихие или громкие скандалы с блокированием разоблачительных презентаций, а бывало, и с арестом докладчика. Однако и здесь, как показывает жизнь, никто из участников не застрахован от больших неприятностей.

Правда, для героя нынешней истории, калифорнийской компании HBGary, источником всех этих гранд-проблем стали отнюдь не федеральные власти или – как это часто бывает – некая гигантская корпорация, разъяренная публичной компрометацией своих продуктов.

Тем не менее, и в данном случае руководители HBGary сочли целесообразным отменить заранее анонсированные доклады, а развернутый на выставке-конференции стенд своей компании (с гордым слоганом «Побеждая завтрашние вредоносные программы уже сегодня») оставить совершенно безлюдным и сиротливо заброшенным.

hbg-boot

Причину столь наглядного упадка и запустения своеобразно поясняет пошедшая гулять по Сети фотография этого стенда, к которому кем-то из посетителей мероприятия прикреплен от руки сделанный плакатик с надписью типа «Анонимусы  были тут – смеха ради»…

Смешно все это или же не очень, каждый понимает в меру своего чувства юмора, но то, что произошедшая с HBGary история в высшей степени поучительна и симптоматична – это представляется несомненным.

Читать далее Общество анонимных ассенизаторов

Смарт-карты: что показало вскрытие

(Сентябрь 2003)

Обзор методов взлома «самой безопасной» компьютерной технологии – как финал большой трехчастевой подборки материалов о защите платного ТВ (другие части см. тут: текст 1, текст 2).

camtamper

Индустрия смарт-карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2 миллиардов интеллектуальных карточек со встроенным микрочипом, а в ближайшие годы ожидается рост этих цифр в разы.

Причины тому просты, коль скоро области применения смарт-карт все время расширяются: от телефонной карты до жетона аутентификации пользователя ПК, от «электронного кошелька» для хранения цифровых наличных и до цифрового паспорта-идентификатора граждан.

Массовое внедрение смарт-карт в повседневную жизнь сопровождается непременными заверениями официальных представителей индустрии о том, что чип-карты – это наиболее безопасная из существующих на сегодня технологий, их, де, очень сложно, практически невозможно вскрывать. Однако так ли обстоят дела на самом деле?

Типичная смарт-карта – это 8-битный микропроцессор, постоянное запоминающее устройство или (ROM), оперативная память (RAM), электрически перепрограммируемая память (EEPROM или FLASH, где, в частности хранится криптографический ключевой материал), последовательные вход и выход. Все это хозяйство размещается в одном чипе, заключенном в корпус – обычно, пластиковую карту размером с кредитку.

Нравится это кому-то или нет, но вскрытие смарт-карт – явление весьма давнее и распространенное повсеместно. Как свидетельствуют специалисты, примерно с 1994 года практически все типы смарт-карточных чипов, использовавшихся, к примеру, в европейских, а затем в американских и азиатских системах платного ТВ, были успешно вскрыты кракерами методами обратной инженерной разработки.

Скомпрометированные секреты карт – схема и ключевой материал – затем продавались на черном рынке в виде нелегальных клон-карт для просмотра закрытых ТВ-каналов без оплаты компании-вещателю. Меньше освещенной в прессе остается такая деятельность, как подделка телефонных смарт-карт или электронных кошельков, однако известно, что и в этой области далеко не все в порядке с противодействием взлому.

Индустрии приходится регулярно заниматься обновлением технологий защиты процессора смарт-карт, кракеры в ответ разрабатывают более изощренные методы вскрытия, так что это состязание еще далеко не закончено.

Смарт-карты в своих потенциальных возможностях имеют целый ряд очень важных преимуществ в сравнении с другими технологиями. Обладая собственным процессором и памятью, они могут участвовать в криптографических протоколах обмена информацией, и, в отличие от карточек с магнитной полоской, здесь хранимые данные можно защищать от неавторизованного доступа.

Беда лишь в том, что реальная стойкость этой защиты очень часто переоценивается. Далее будет представлен краткий обзор наиболее важных технологий, используемых при вскрытии смарт-карт.

Эта информация важна для любого человека, желающего получить реальное представление о том, как происходит вскрытие защищенных устройств и каких затрат это стоит. Естественно, тщательное изучение применяемых методов вскрытия позволяет вырабатывать адекватные контрмеры и создавать намного более эффективную защиту смарт-карт.

Читать далее Смарт-карты: что показало вскрытие