Слабость это сила

(Декабрь 2010)

Откровенно слабая криптография в автомобилях и телефонах – как повод для разговора о специфической ситуации с защитой информации.

NSA Prism illustration

Согласно статистическим данным, не так давно опубликованным немецкой страховой ассоциацией GDV, в 2009 году количество угонов автомобилей на территории Германии вновь начало возрастать. Этот факт выглядит особенно неприятным по той причине, что в течение 15 предыдущих лет цифры автоугонов по стране неуклонно снижались.

С другой стороны, перелом в тенденции никак нельзя считать неожиданным, поскольку темпы снижения числа угонов последние годы неуклонно падали. Так, если в 2006 число похищенных машин по сравнению с предыдущим годом снизилось больше чем на 20%, то в 2007 – уже на 13%, а в 2008 – всего на 2,2%.

Понятно, что за столь отчетливой динамикой должны стоять какие-то вполне конкретные причины. В итоговом отчете страховой индустрии предпочли этой темы не касаться, ограничившись лишь сухими калькуляциями потерь, согласно которым в ФРГ общая сумма выплаченных за угоны компенсаций в 2010 г. возросла на 15,9 процентов до суммы порядка 315 миллионов евро.

Если же говорить о специалистах по системам безопасности, то для них обозначившаяся картина с ростом автоугонов выглядит вполне объяснимой. А чтобы и для всех остальных эта картина стала понятнее, надо просто чуть повнимательнее присмотреться к нынешнему положению дел с противоугонными технологиями.

Читать «Слабость это сила» далее

UEFI как SNAFU

(Январь 2015)

Вольный перевод этих устоявшихся буквосочетаний на русский означает текущее состояние дел в одной конкретной области инфобезопасности: «С защитой BIOS в компьютерах ситуация нормальная – все профукано нафиг»…

snafu500

В компьютерной индустрии – также как в армии и в спецслужбах – страсть как любят применять всевозможные аббревиатуры. Любовь эта нередко бьет через край, и людей слабонервных доводит до бешенства. Ну а другим постоянно дает поводы поупражняться в остроумии.

Когда, скажем, на рынке появилось очередное чудо инфотехнологий под названием PCMCIA, то кто-то с юмором тут же расшифровал это спотыкучее буквосочетание так: People Cannot Memorize Computer Industry Abbreviations, то есть «Люди не способны запоминать аббревиатуры компьютерной индустрии». Шутка явно удалась, так что вскоре для той же самой вещи нашлось имя получше – просто «PC Card».

Но в общем и целом, впрочем, тучи всевозможных аббревиатур здесь были, есть и наверняка будут оставаться впредь. Ибо они неотъемлемой частью входят в технический жаргон профессионалов, а значит, пока есть специалисты, живет и этот птичий язык сокращений. Куда, кстати, органично входят не только технические, но и «ситуационные», так сказать, общечеловеческие крылатые выражения. Типа знаменитого SNAFU.

Местом и датой рождения этого не очень приличного термина принято считать американскую армию в начале 1940-х годов. Когда страна еще не вступила в войну, а скучающие призывники-резервисты на одной из баз развлекались тем, что для стандартных 5-буквенных групп в шифрованной телеграфной переписке придумывали свою собственную «расшифровку». Типа того, что сочетание букв НПЯСК в шифртексте следует читать как «Наш Полковник Ярдли Сущий Козёл».

Аналогично, для группы вида SNAFU придумали расшифровку «Situation Normal All Fucked Up» (ситуация нормальная – всем п***ц). Примерно тогда же случился разгром флота США в Пёрл-Харборе, подходящее новое словечко стало само вертеться на языке, пошло гулять по вооруженным силам, затем попало в прессу, а оттуда и в общий лексикон…

На сегодняшний день у термина «snafu» имеется собственная позиция практически в любом словаре современного английского языка – в культурно завуалированном, так сказать, значении «неразбериха, путаница». Однако, применительно к конкретной ситуации вокруг защиты компьютерной подсистемы BIOS и ее сравнительно новой инкарнации под названием UEFI, слово SNAFU куда больше подходит в своем грубо первозданном, очищенном от окультуривания виде.

Читать «UEFI как SNAFU» далее

Беззаконие роботехники

(Декабрь 2011)

Способны ли люди, постоянно нарушающие общепринятые нормы этики, выработать правила этичного поведения для роботов?

terminators

В декабрьском (2011) номере американского журнала «The Atlantic» опубликована большая аналитическая статья под названием «Доклад об этике для дронов: что рассказал ЦРУ ведущий эксперт по роботам» (“Drone-Ethics Briefing: What a Leading Robot Expert Told the CIA,” by Patrick Lin).

О том, что публикации подобного рода уже определенно необходимы и своевременны, разъяснять с подробностями, наверное, вряд ли требутся. Количество роботов, применяемых в военных конфликтах армиями и спецслужбами разных стран, ныне исчисляется уже десятками (а может и сотнями) тысяч штук. Однако никаких государственных законов или международных соглашений, регулирующих это дело, на горизонте пока не видно.

Как свидетельствуют исследующие данную проблему специалисты, пока что «законы просто безмолвствуют».

Читать «Беззаконие роботехники» далее

Авто-ISAC в мире иллюзий

(Декабрь 2014)

Среди гигантского количества новых слов и жаргонизмов, постоянно наполняющих наш лексикон с подачи инфотехнологий, время от времени бывает полезно выделить какое-нибудь одно – свежее и пока не затертое. И поразмышлять над тем, что же за вещи и процессы в нашем обществе оно, собственно, отражает.

a-isac-1

Вот, скажем, в течение прошедшего 2014 года одним из новых терминов, все чаще мелькающих в ИТ-новостях, стало коротенькое слово ISAC – как сокращение от Information Sharing and Analysis Center, что по-русски означает «Центр анализа и обмена информацией».

Исходная суть этого буквосочетания выглядит совершенно замечательно. Перед лицом всяческих кибер-угроз, нарастающих со стороны разного рода злоумышленников, в деловом мире происходит консолидация. То есть остро конкурирующие, как правило, компании той или иной отрасли договариваются друг с другом, дабы объединиться для совместного отпора общим врагам.

И коллективными усилиями создают отраслевой  ISAC – где все участвующие стороны совершенно добровольно предоставляют в общее пользование известные им образцы кибер-атак, а в итоге совместных анализов и обменов информацией будут отыскиваться средства противодействия всем новым угрозам.

Так, по крайней мере, замысел ISAC выглядит в теории. А на практике для воплощения этих идей в глобальном масштабе уже созданы или формируются подобного рода отраслевые Центры инфобезопасности в самых разных областях – от банковско-финансовой сферы и сетей розничной торговли до нефтепромышленного сектора и автомобильной индустрии.

a-isac-0И вот об одном из них, получившем название Auto-ISAC и относящемся, ясное дело, к миру производителей автомобилей, хотелось бы рассказать поподробнее. Во-первых, потому что для конечных потребителей их современная машина – это, фактически, мобильная сеть персональных компьютеров на колесах.

А, во-вторых, самое главное, тут особо отчетливо можно увидеть, сколь запредельно далеко теория компьютерной безопасности расходится с практикой и реалиями нашей жизни.

Читать «Авто-ISAC в мире иллюзий» далее

Недетские игры

(Ноябрь 2007)

Онлайновый покер и World of Warcraft с точки зрения безопасности массивно-распределенных систем

online_poker

Вряд ли хоть кто-то, пребывая в здравом рассудке, станет отрицать, что учиться на своих ошибках – это признак ума. Признак еще большей мудрости – способность внимательно учиться на ошибках других.

Тем не менее, как заметил недавно Эд Фелтен, профессор Принстона и видный специалист по защите информации, сообщество компьютерной безопасности, увы, регулярно демонстрирует неспособность учиться на ошибках – как чужих, так и собственных. Либо по причине того, что уже допущенные промахи старательно скрывают и отказываются обсуждать, либо просто притворяются, будто их не существует.

Сформулированная Фелтеном идея, конечно же, вовсе не является откровением. О неблагоприятной ситуации в компьютерной безопасности прекрасно осведомлены все специалисты и даже многие люди, практически не сведущие в защите информации. Значительным числом экспертов постоянно предпринимаются усилия, чтобы как-то переломить унылую тенденцию и перестать, наконец, все время наступать на одни и те же грабли.

В русло именно таких усилий полностью укладывается новая книга американских авторов Грега Хогланда и Гэри Макгроу «Эксплойты онлайновых игр: жульничество в массивно-распределенных системах» [«Exploiting Online Games: Cheating Massively Distributed Systems» by Greg Hoglund and Gary McGraw, Addison-Wesley Professional, 2007, www.exploitingonlinegames.com].

Expl-Online-Gam

В этой книге честно и подробно рассказывается о промахах, допускаемых игровыми компаниями, и о последствиях этих промахов. Для фирм, разрабатывающих компьютерные игры, это прекрасная возможность извлечь уроки как из своих ошибок, так и ошибок коллег по индустрии. Для всех остальных – это еще одна возможность научиться тому, что может пойти в разработке не так, и каким образом подобные вещи можно предотвращать.

Наверняка никто не мог этого запланировать, но выход новой книги практически совпал по времени с большущим интернет-скандалом вокруг популярного онлайнового казино AbsolutePoker.com.

Завсегдатаи этого сайта – несчастные люди, поглощенные карточными играми на деньги – в какой-то момент стали замечать, что некоторые из игроков демонстрируют поистине сверхъестественные способности. Своими ходами, ставками и на редкость стабильными крупными выигрышами эти счастливчики уверенно попирали все законы теории вероятностей, словно видя насквозь карты соперников.

Администрация сайта-казино, как это принято, ни в какую не признавала очевидные факты жульничества и категорически не желала проводить расследование. Тогда за разоблачение взялись сами посетители сайта, собрав множество поначалу косвенной, а затем и прямо компрометирующей информации, документально подтверждающей явное мошенничество с помощью имеющихся в программном обеспечении слабостей.

Улики, изобличившие одного из технических сотрудников казино, оказались настолько неопровержимы, что компания была вынуждена официально перед всеми извиниться и привлечь к судебной ответственности собственные кадры.

Читать «Недетские игры» далее

Чума на ваши USB

(Август 2014)

Очередное открытие хакерского сообщества — угроза под названием BadUSB — совсем не случайно своим именем напоминает о BadBIOS. Природа у этих напастей, по существу, одна и та же.

badusb

По давней хакерской традиции на месяц август приходится один из главных ежегодных форумов этого сообщества — конференция Black Hat / Def Con в Лас-Вегасе, США. Среди множества докладов, как это повелось, непременно находятся и такие, о которых СМИ шумят особенно сильно — причем в данном случае практически всегда шум идет по делу, а не ради дешевой сенсационности.

В этом году еще за неделю до начала Black Hat USA особый резонанс в Интернете и компьютерной прессе получил анонс доклада под названием «BadUSB — об аксессуарах, обратившихся во зло». Авторами исследования являются германские хакеры Карстен Ноль и Якоб Лелль (Karsten Nohl, Jakob Lell) из берлинской фирмы инфобезопасности Security Research Labs.

Если в двух словах, то авторы работы тотально скомпрометировали повсеместно распространенную технологию USB — продемонстрировав такой самовоспроизводящийся вирус, который распространяется по каналам USB, невидим для стандартных средств антивирусной защиты, а самое главное, для которого сегодня в принципе нет эффективных средств борьбы и уничтожения.

Читать «Чума на ваши USB» далее

«Никто кроме нас»

(Август 2014)

Продукция корпорации Apple продолжает оставаться особенной во всем — и в элегантном дизайне, и в удобствах для пользователей, и в специфических хитростях, ослабляющих защиту их информации. Не успел затихнуть громкий скандал вокруг «ошибки кода #gotofail«, как в iOS обнаружился еще целый букет закладок-бэкдоров.

An illustration picture shows the logo of the U.S. National Security Agency on the display of an iPhone in Berlin

Ныне всем уже, наверное, известно, сколь сложной и практически невыполнимой задачей является надежная защита информации в компьютере. Невыполнимой по той, в первую очередь, причине, что в эпоху «после Сноудена» доверие к любым коммерческим средствам инфобезопасности оказалось подорвано в самом корне. На фундаментальной, можно сказать, основе.

Ну какое тут, в самом деле, может быть доверие, когда документально и достоверно стало известно, что любые средства инфобезопасности, имеющиеся на рынке, абсолютно целенаправленно и на постоянной основе искусственно ослабляются. Причем зачастую делают это сами же изготовители – дабы облегчать доступ к данным для тех, «кому надо». То есть для могущественных инстанций, представляющих закон и государство.

Конечно же, в обществе по сию пору идут горячие дебаты относительно того, где именно должна проходить грань между «законным» доступом к данным (строго по предписанию суда) и «незаконным» шпионажем (когда просто берут все, до чего могут дотянуться). Но как бы там ни было, умышленное и тотальное ослабление средств инфозащиты – это очевидный и неоспоримый факт.

Ну а поскольку прямо и честно в таких вещах признаваться не принято, всегда интересно разбираться, как именно подобного рода трюки с ослаблением безопасности и криптографии происходят в каждом конкретном случае. Особенно, когда речь идет о какой-нибудь супер-успешной и знаменитой ИТ-компании. Типа, скажем, корпорации Apple…

Читать ««Никто кроме нас»» далее

Сим-сим открылся

(Июль 2013)

По давно сложившейся традиции SIM-карту принято считать наиболее надежно защищенным элементом всей системы мобильной связи GSM. Ныне же выясняется нечто иное. В реальности защита эта не просто хуже, чем могла бы быть, но и ослаблена она, похоже, умышленно…

simh

Суть нынешних открытий вполне доходчиво передает такая цитата:

«Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце — вашу мобильную личность — и снимать деньги с вашего счета».

Все эти малоприятные, чего уж там говорить, слова принадлежат человеку по имени Карстен Ноль (Karsten Nohl). А в профессиональных кругах компьютерной безопасности Карстен Ноль — личность весьма известная.

Читать «Сим-сим открылся» далее

Энергетика с умом

(Август 2009)

Преимущества и риски интеллектуальных сетей энергоснабжения

Smart_meter

Одна из самых известных хакерских конференций, Black Hat / DefCon в Лас-Вегасе, практически ежегодно сопровождается тихими или громкими скандалами с запретом и отменой докладов, компрометирующих защиту в продукции солиднейших ИТ-корпораций.

На нынешней (2009) июльской конференции, к примеру, такая участь постигла работу под названием «Джекпот для банкомата», подготовленную одним из сотрудников фирмы Juniper Networks. Как можно понять уже из названия доклада, пытливый исследователь Барнаби Джек (Barnaby Jack) разработал и освоил комплекс манипуляций, позволяющих ему опустошать содержимое банковских аппаратов, выдающих наличные владельцам карточек.

При этом докладчик был настолько уверен в эффективности своего метода, что намеревался завершить выступление живой презентацией с изъятием денег из реального банкомата. Читать «Энергетика с умом» далее

Угрозы на три буквы

(Май 2014)

Все знают, что выбор правильного названия для нового корабля, нового продукта или новой инициативы – дело очень важное. Особо же интересны такие случаи, когда тщательно подобранное название оказывается чем-то вроде «оговорки по Фрейду».

Malware-Trap

Ярчайший пример подобных казусов имел место весной 2003 года, когда госадминистрация США устроила международное военное вторжение в Ирак. Для общего именования этого мероприятия по свержению режима Саддама Хуссейна вашингтонские политтехнологи придумали специальное благородное название – Operation Iraqi Liberty, то есть «Операция Иракская Свобода».

Но затем красивое имя пришлось поспешно менять. Лишь после того, как исходное название уже было озвучено и растиражировано в средствах массовой информации, до лидеров великой державы дошло, наконец, что первые буквы их операции складываются в слово OIL или «НЕФТЬ». То есть в прямое указание на истинную цель новой войны, развязанной США абсолютно без всяких законных оснований и даже без сколь-нибудь убедительного повода.

История, о которой будет рассказано здесь, закручена вокруг совершенно других, казалось бы, вещей – типа цифровых мобильных устройств, компьютерной безопасности и тому подобного. Но если посмотреть на тему под определенным углом, то несложно заметить, что и здесь речь идет, в сущности, все о том же… Читать «Угрозы на три буквы» далее