Такая вот «паранойя»

(Ноябрь 2003)

Один из первых сигналов о попытках встраивания бэкдоров в ПО с открытым исходным кодом.

linuxbd

Программисты-разработчики, создающие следующую (2.6) версию ядра ОС Linux, обнаружили и заделали в исходных кодах «черный ход» (backdoor), реализованный столь хитро и искусно, что отныне даже для скептиков досужие разговоры о неуловимых «троянцах» в программах не кажутся больше параноидальным бредом.

Выявленный тайный ход или бэкдор в систему представляет собой неприметное добавление из всего двух строчек кода, тщательно замаскированных под невинный контроль ошибок, добавленный к функции системного вызова wait4().

Эта функция доступна любой программе, работающей на компьютере, и, грубо говоря, дает команду операционной системе сделать паузу в исполнении данной программы, пока другая программа не завершит свою работу.

При поверхностном просмотре новая добавка к коду просто проверяла, не использует ли программа, вызывающая wait4(), некую конкретную недопустимую комбинацию двух флагов, и не запущена ли она пользователем с максимальными привилегиями (root). Если оба условия выполняются, то вызов прерывается.

Но при более пристальном рассмотрении выяснилось, что код вовсе не проверяет, является ли пользователь всемогущим «root». На самом деле, если обнаруживается нужное сочетание флагов, то вызвавший процесс получает максимальные корневые привилегии и моментально превращает wait4() в «черный ход».

Другими словами, человек, знающий нужное сочетание флагов и место, где их следует применить, получает полный контроль над любой машиной. И вся эта гигантская разница – между тем, как код выглядит, и что он в действительности делает – заключена всего лишь в различии между знаками равенства и сравнения в языке программирования Си.

Так что если бы этот нюанс обнаружили при обычных обстоятельствах, то наверняка сочли бы за тривиальный «баг», элементарную ошибку программиста.

Суть же произошедшего в том, что выявлен был данный баг при обстоятельствах, не совсем обычных. Читать «Такая вот «паранойя»» далее

Индикатор неискренности

(Март 2011)

Случилось так, что тема электронных выборов вообще, а в особенности дистанционных э-выборов через интернет и по телефону, стала для госвластей своеобразной проверкой на честность намерений. Демонстрируют это и продолжения двух разных, но в чем-то очень похожих историй – в Эстонии и в Индии.

mobile-voting

Ни для кого не секрет, что властям очень многих государств чрезвычайно нравится идея заменить традиционные выборы с бумажными бюллетенями и урнами для голосования на что-нибудь более современное и подобающее веку цифровых инфотехнологий. Вроде специальных компьютеров «прямой записи» для электронной регистрации голосов на избирательных участках, или же – еще лучше – систем дистанционного голосования на основе интернета, собственных компьютеров или сотовых телефонов самих избирателей.

Приниципиально важным препятствием для реализации этих прогрессивных идей является то, что по-настоящему честные и безопасные электронные выборы реализовать с помощью компьютерных технологий в их нынешнем виде не представляется возможным.

Столь сильное заявление, естественно, является не личным мнением обозревателя, а результатом многолетних исследований наиболее авторитетных в мире специалистов по защите информации и системам электронного голосования. Тех специалистов, которые тщательно изучали все доступные системы такого рода, применяемые в самых разных государствах, и при этом не нашли среди них ни одной, способной противостоять злоупотреблениям и тайным манипуляциям с результатами выборов.

Государственные власти тех стран, где экспериментируют или уже массово используют электронные системы голосования, реагируют на итоги подобных анализов весьма разнообразно. Скажем, в Нидерландах, Ирландии и Германии, где одно время пытались ввести безбумажные DRE-машины (от Direct Recording Electronics, т. е. Электроника прямой записи), по здравом размышлении над свидетельствами экспертов полностью отказались от технологии как от ненадежной и чреватой злоупотреблениями.

О том, насколько неадекватно (можно даже сказать позорно) отреагировали в Индии на прошлогоднее исследование независимых специалистов, продемонстрировавших вопиющие слабости в массово применяемой здесь «машине голосования», будет рассказано ближе к финалу.

Ну а сейчас самое время перейти к итогам мартовских (2011) выборов в Эстонии, коль скоро эта европейская страна не без оснований считается одним из главных в мире передовиков по внедрению «самых прогрессивных технологий голосования» – через интернет и сети мобильной связи (общую информацию на этот счет можно найти в материале «Сдвиг по фазе»).

Нынешний год в Эстонии стал особо примечательным, поскольку на очередных выборах в национальный парламент, Рийгикогу, избиратели имели возможность голосовать за кандидатов не только со своих домашних компьютеров, но и – впервые – с помощью мобильных телефонов. Относительно мобильников, правда, российские СМИ довольно сильно напутали в деталях, поэтому для начала необходимо дать разъяснения по существу. Читать «Индикатор неискренности» далее

Голос недоверия

(Май 2010)

Очередная весьма поучительная история вокруг электронных систем безбумажного голосования на этот раз непосредственно касается Индии. Или «крупнейшей на данной планете демократии», как не без гордости говорят о своем государстве сами индийцы.

EVM-cracked

Уже многие годы важнейшей особенностью выборов в Индии является то, что в подавляющем своем большинстве голоса избирателей отдаются без бумажных бюллетеней — с помощью машин голосования, работающих по технологии «электроники прямой записи» или кратко DRE (Direct Recording Electronics).

Хотя к настоящему времени избирательные машины типа DRE уже многократно и убедительно дискредитированы в научно-исследовательской литературе по компьютерной безопасности, официальные избирательные органы Индии упорно продолжают настаивать, что их техника — обычно именуемая EVM (от Electronic Voting Machine) —несмотря ни на что продолжает оставаться полностью надежной и безопасной.

В качестве примера «аргументов», которые при этом выдвигаются в защиту технологии, можно привести слова из сравнительно недавнего заявления для прессы, сделанного Избирательной комиссией Индии в августе 2009: «Сегодня Комиссия в очередной раз всецело подтверждает свою веру в непогрешимость аппаратуры EVM. Эти устройства полностью защищены от злоупотреблений, как это было и всегда».

Если же говорить о позиции лично главы нынешнего индийского избиркома, Навина Чавлы (Navin B. Chawla), то он в апреле 2010 в одном из интервью охарактеризовал электронные машины голосования как «совершенные» и не нуждающиеся ни в каких «технологических усовершенствованиях».

Уже по одним лишь этим заявлениям всякому человеку, мало-мальски сведущему в устройстве и работе компьютеров, станет понятно, что аргументы властей вряд ли имеют под собой хоть какую-то техническую основу и гораздо больше похожи на бездоказательные пропагандистские лозунги (ни один из реально применяемых компьютеров не может быть «полностью защищен от злоупотреблений», не говоря уже о «совершенстве»).

Тем не менее, дабы обосновать свои заявления, официальные люди государства обычно напирают на конструктивную простоту аппаратов EVM, которые действительно устроены намного проще, нежели большинство других машин DRE, нашедших применение в Америке, Европе и прочих регионах мира.

Но в то же время — как и всегда с техникой DRE — подробности об устройстве индийских EVM принято утаивать будто строго охраняемый секрет. Так что вплоть до последних месяцев эти машины никогда не подвергались сколь-нибудь тщательному независимому анализу на предмет безопасности.

Ныне, однако, устоявшаяся ситуация радикально изменилась, поскольку интернациональная группа авторитетных экспертов сумела-таки раздобыть индийский аппарат голосования EVM, всесторонне изучила безопасность машины без разрушающих методов анализа и опубликовала весьма нелицеприятную статью об итогах своих изысканий.

Ядро команды аналитиков составили три человека. Индиец Хари Прасад (Hari K. Prasad, на фото в центре) является директором NetIndia, фирмы ИТ-исследований и разработок, которая довольно давно выразила сомнения по поводу безопасности EVM. В 2009 году Центризбирком Индии публично призвал Прасада и его компанию продемонстрировать слабости EVM, однако в самую последнюю минуту власти отказались предоставить специалистам доступ к избирательным машинам.

Другой член нынешней команды, американец Алекс Хэлдерман (Alex Halderman, на фото слева), давно известный в интернет-сообществе как хакер, в свое время очень успешно вскрывавший всевозможные виды защиты аудио- и видеоконтента от копирования, ныне является профессором информатики Мичиганского университета и видным экспертом по безопасности систем электронного голосования.

Третий участник — голландский специалист Роп Гонгрейп (Rop Gonggrijp, на фото справа), был одним из ведущих активистов инициативной группы, которая в итоге добилась официального запрета на применение DRE-машин голосования в Нидерландах.

Кроме этих трех экспертов, в работе исследовательской группы участвовали еще полдюжины аналитиков — студенты Хэлдермана из Мичиганского университета и инженеры Прасада из NetIndia.

В своей итоговой статье авторы работы показывают, что хотя простое устройство EVM действительно делает машину менее уязвимой для целого ряда угроз, стоящих перед прочими и уже исследованными ранее компьютерами DRE, эта же самая особенность — простота — делает EVM весьма уязвимой для другого комплекса чрезвычайно опасных атак. Читать «Голос недоверия» далее

Машина и преступление

(Август 2013)

То, что современный автомобиль — это, по сути, компьютерная сеть на колесах, давно уже не новость. Однако тот факт, что в условиях автомобиля сбои компьютера и злонамеренный хакинг реально угрожают жизням людей, признают все еще очень неохотно. Более того, вокруг проблемы плодится куча лжи.

mh-crash

Одна из наиболее известных хакерских конференций, Defcon, каждый август проходящая в Лас-Вегасе, США, ныне отметила свою 21-ю годовщину. Всякий форум подобного рода запоминается наиболее яркими докладами, что же касается нынешней конференции, то ее самой, пожалуй, главной темой стал взлом компьютерных систем автомобилей.

Auto / Hacker / Symbol

Более того, хотя примечательные доклады по данному предмету звучали на Defcon и в предыдущие годы, на этот раз обостренный интерес к теме был известен устроителям заранее, так что доклады пришлось устраивать в условиях стоячей аудитории. Дабы уместились все желающие послушать и посмотреть демонстрации того, как с помощью недорогой и общедоступной техники уже можно, грубо говоря, не просто угонять чужую машину, но и делать это даже при водителе, сидящем за рулем.

Читать «Машина и преступление» далее

Хакинг чипов Mifare

chipcaart

МАЛЕНЬКИЕ СЕКРЕТЫ БОЛЬШИХ ТЕХНОЛОГИЙ

(январь 2008)

Новая система проездных чип-карт, вводимая ныне в Голландии для универсальной оплаты проезда в общественном транспорте от автобусов и трамваев до железной дороги,  оказалась намного менее защищенной, чем ожидалось.

На создание технологически продвинутой системы была затрачена внушительная сумма в 2 миллиарда евро, ощутимая даже для совсем небедных Нидерландов, однако уже три, по крайней мере, независимых исследования продемонстрировали очевидную небезопасность конечного продукта.

В целом новая система транспортных билетов, получившая название OV-chipkaart, построена на основе бесконтактных смарт-карт с RFID-чипом. Пассажир может купить или разовую картонную карточку на 1-2 поездки, или постоянную пластиковую карту для регулярной езды.

Для оплаты проезда карточку прикладывают к окошку-ридеру турникета как при входе, так и при выходе из транспорта, поскольку ридер проводит не только аутентификацию карты, но и снимает из памяти чипа разные суммы за разные поездки.

Разовая картонная и постоянная пластиковая карты построены на основе существенно разных технологий. Чип дешевой разовой карты, именуемой Mifare Ultralight, совсем прост по устройству и не имеет никакой криптографии вообще.

В постоянной пластиковой карте, или Mifare Classic, реализована существенно более серьезная защита информации. Но на деле, увы, куда менее безопасная, чем можно было бы ожидать при нынешнем уровне индустрии. Читать «Хакинг чипов Mifare» далее

Подбит на взлете

(январь 2010)

Ученые-криптографы из Израиля взломали шифр A5/3, также известный как KASUMI. Этот криптоалгоритм скоро может стать одним из самых распространенных на планете, поскольку является новым стандартом шифрования в сетях GSM.

plcrash

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым «семейным» названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков.

Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставлял практически никакой защиты, а A5/1 вполне поддавался вскрытию разными методами и за приемлемое на практике время. Читать «Подбит на взлете» далее

Лаборатория и жизнь

(Октябрь 2008)

Продолжение реального техно-триллера, начало см. тут.

lab-n-life

В области безопасности платежных карт случился очередной гранд-скандал. Обнаружено, что некая международная группа преступников, используя лучшие достижения высоких технологий, сумела внедрить хитрую шпионскую закладку во множество терминалов-считывателей PED (PIN entry devices) для новых Chip-n-Pin-карточек.

На такие более безопасные карты, совмещающие в себе чип и магнитную полоску, уже массово перешли многие страны Западной Европы. А соответствующие терминалы-считыватели ныне работают в тысячах касс больших и мелких магазинов.

Выявленная в части таких устройств шпионская закладка не менее 9 месяцев позволяла преступникам похищать с банковских счетов граждан деньги на общую сумму порядка 100 миллионов долларов (лишь по самым грубым оценкам, в действительности может и больше).

Технология этого изощренного преступления сама по себе весьма любопытна. Но не менее интересно также то, что ровно год назад, в октябре-ноябре 2007, серьезнейшая слабость в защите данных, обрабатываемых терминалами-считывателями PED, была своевременно обнаружена. Читать «Лаборатория и жизнь» далее

Скрепка и булавка

(Февраль 2008)

needles-n-pins

Группа исследователей из Компьютерной лаборатории Кембриджского университета продемонстрировала серьезнейшую уязвимость новой технологии платежных карт «Chip & PIN» [www.cl.cam.ac.uk/techreports/UCAM-CL-TR-711.pdf ].

Такого рода гибридные контактные карточки, совмещающие в пластиковом корпусе микросхему и магнитную полоску, уже широко введены в странах вроде Британии, Австрии, Бельгии, а в еще большем количестве государств планируются к повсеместному внедрению на смену безнадежно устаревшим карточкам с магнитной полоской.

Строго говоря, кембриджскими специалистами ныне скомпрометированы не столько карты, благодаря добавлению чипа существенно прибавившие в безопасности, а скорее аппараты-терминалы, используемые в торговых точках и в банках для обработки транзакций и верификации карты – так называемые PED или «устройства ввода персонального идентификатора» (PIN Entry Devices).

Аспирант Саар Дример и два его более старших коллеги, Стивен Мердок и Росс Андерсон (Saar Drimer, Steven J. Murdoch, Ross Anderson), на примере двух наиболее популярных в Великобритании моделей PED – Ingenico i3300 и Dione Xtreme – наглядно показали, сколь ненадежно там защищены обрабатываемые данные о карте и ее владельце.

Разработанная учеными-компьютерщиками техника взлома носит название tapping attack («атака через отвод») и на удивление недорога в реализации. Все, что для нее требуется, это подходящего размера игла, скрепка для бумаги и устройство для записи отводимого сигнала. Плюс, конечно, знания и умение все это хозяйство собрать, воткнуть и подключить туда, куда надо. Читать «Скрепка и булавка» далее

Все ходы записаны

(Апрель 2011)

О том, как специфический файл в Айфонах и прочих гаджетах Apple ведет строгий контроль и учет всех перемещений своих владельцев – независимо от того, нравится им это или нет.

apple-eye-poster-ars

В последние годы среди перспективных и динамично развивающихся направлений ИТ-бизнеса все чаще упоминают так называемую мобильную геолокацию.

Иначе говоря, постоянно носимые современным человеком гаджеты с радиосвязью – прежде всего, сотовые телефоны, но также и плееры, нетбуки или планшеты – в принципе дают возможность весьма эффективно вычислять текущие географические координаты владельца по сигналам от ближайших мачт сотовой связи или точек доступа WiFi-сетей.

С точки зрения бизнеса это, соответственно, означает, что ныне особенно важным для успеха коммерческого предприятия становится вопрос «Где?»: где именно люди живут; куда они ходят; где, когда и как они тратят свои деньги…

По этой причине совсем неудивительно, сколь большой интерес вызывает у профессионалов проводимая с некоторых пор в Калифорнии специализированная бизнес-конференция O’Reilly Where 2.0 — представительный форум, собирающий вместе специалистов из всех областей, так или иначе определяющих успехи и тенденции в области мобильной геолокации.

SmartphoneSpy

Случилось, однако, так, что на нынешнем форуме Where 2.0, проходившем в г. Санта-Клара в двадцатых числах апреля, самым значительным событием, получившим мощный резонанс в средствах массовой информации, оказалось выступление отнюдь не в мажорном настрое.

Скорее даже наоборот, исследование двух программистов-разработчиков, Пита Уордена и Алесдера Аллена (Pete Warden, Alasdair Allan), обнаруживших в устройствах Apple недокументированные и весьма специфические функции геолокации, вызвало у большинства думающих людей сильнейшее чувство беспокойства и дискомфорта.

Неприятное открытие

Суть нехорошего факта, обнаруженного Уорденом и Алленом, сводится к тому, что в смартфонах iPhone постоянно и тайно от владельца ведется неограниченной, похоже, длины лог-журнал, в котором подробнейшим образом фиксируется вся история географических перемещений телефона, а значит, и его счастливого обладателя. Читать «Все ходы записаны» далее

Волны компромата

(Июнь 2007)

Побочные каналы утечки информации в работе компьютерных дисплеев

NSA Prism illustration

На одной из недавних выставок CEBIT известный эксперт по защите информации Маркус Кун из Кембриджа эффектно демонстрировал разработанное в университетской Компьютерной лаборатории оборудование для дистанционного снятия изображений с дисплеев.

Этот аппарат, к примеру, давал на экране четкое изображение PowerPoint-презентации, устраиваемой в то же время на выставочном стенде кого-то из соседей примерно в 25 метрах от Куна ― причем не на расстоянии прямой видимости, а за несколькими стенками-перегородками.

Нельзя сказать, что искушенные зрители от этого фокуса испытывали потрясение, однако четкость скрытно перехватываемого сигнала производила действительно сильное впечатление.

Секрет, известный всем

Как и любое другое электронное устройство, компьютер при своей работе излучает энергию, значительная часть которой ― это непреднамеренные побочные утечки. Когда такие утечки происходят в форме электромагнитных волн, то они могут, как всем известно, вызывать помехи в находящихся поблизости радиоприемных устройствах. Куда меньше известно, что эти же побочные излучения могут нести в себе информацию о данных, обрабатываемых компьютером.

И если эти данные являются секретными или просто представляют для кого-то повышенный интерес, то технически грамотный и надлежащим образом оснащенный шпион вполне может скрытно перехватывать и анализировать такого рода сигналы утечки, на расстоянии похищая информацию, обрабатываемую компьютером.

Проблема компрометирующих побочных излучений в структурах разведки и госбезопасности известна уже по меньшей мере полвека, с 1950-х годов. О компьютерах в ту пору речь почти не шла, но и без них излучающих устройств для тщательного анализа вполне хватало: шифраторы, телеграфные аппараты, электрические пишущие машинки.

Вся тема экранирования и защиты аппаратуры от компрометирующих утечек, а также, естественно, способов разведывательной добычи информации по побочным каналам была многие годы строго засекречена, с подачи американцев получив в странах НАТО кодовое название Tempest.

Широкая публика об этих вещах стала узнавать лишь во второй половине 1980-х годов, когда несколько ослабла напряженность холодной войны, а в печати стали появляться мемуары ветеранов разведки и работы инженеров-энтузиастов, самостоятельно переоткрывших основы Tempest.

Самые яркие примеры из реальной жизни шпионов дал в своей автобиографической книге «Spycatcher» Питер Райт [1], высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. Под конец ответственной государственной работы в контрразведке у Райта, похоже, что-то серьезно замкнуло в мозгах и он стал весьма агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны вплоть до премьер-министра Великобритании.

По понятным причинам Райта вскоре из спецслужбы уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в автобиографической книге, где попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. В частности, рассказал Райт и о нескольких чрезвычайно успешных разведывательных Tempest-операциях, организованных при его личном участии.

Одна из атак была устроена в отношении посольства Франции в Лондоне. Читать «Волны компромата» далее