Трындец, приехали, или Йожик здох…

(Апрель 2014)

Технический прогресс и логика шпионской жизни довели наши компьютеры вообще, и подсистему BIOS-UEFI в частности, до очень интересного состояния. И как теперь из него выбираться, никто толком не знает.

yozhik-v-tumane

В застойные брежневские времена ходил среди советских студентов такой, помнится, грустный анекдот.

Жили-были в лесной чаще два маленьких ёжика. Один совсем слепой, другой одноглазый. И вот решили они однажды развлечься – сходить к девочкам. Взял одноглазый слепого за лапку, и отправились они в путь. Долго шли по лесу, устали уже, и тут вдруг наткнулся зрячий ёжик на сучок – и лишился последнего глаза… «Ну все, трындец, пришли», – мрачно сказал проводник. «Здравствуйте, девочки!» – радостно воскликнул слепенький…

Созвучная этой притче история, о которой пойдет речь здесь, тоже начиналась довольно давно, еще в середине 1990-х годов. Именно тогда стали появляться первые новости о манипуляциях с прошивками BIOS, то есть с «базовой системой команд ввода-вывода» ПК, обеспечивающей самые начальные этапы загрузки компьютера сразу после включения питания.

В первом десятилетии нового века на хакерских конференциях не раз отмечались доклады, демонстрирующие, что в принципе код прошивки чипа BIOS (а также флеш-память других компонентов, вроде видеокарты, накопителя, сетевой платы и т.д.) позволяет прятать там шпионские бэкдоры или вирусы. При этом ни одна из антивирусных программ на рынке в таких местах искать вредоносные программы не умеет.

Докладчиков слушали, с выводами их соглашались, однако ничего конкретного для исправления ситуация никто практически не делал. Потому что память в BIOS очень маленькая, каждый производитель компьютеров (точнее, материнских плат) имеет для программирования BIOS собственное ПО и прошивки, заточенные под особенности конкретной архитектуры, все эти прошивки разных фирм имеют закрытый код и вообще друг с другом несовместимы.

Короче говоря, универсальной угрозы «для всех» тут не просматривалось и близко, а  масштабы распространения и серьезности вирусов «обычных» настолько огромны, что тема борьбы с инфекциями в BIOS представлялась всем, мягко говоря, неактуальной. Читать «Трындец, приехали, или Йожик здох…» далее

Карты, деньги, дежавю

(Ноябрь 2012)

На криптографической конференции CHES 2012, в сентябре этого года проходившей в г. Лувен, Бельгия, была представлена работа о серьезных слабостях, выявленных учеными-исследователями в системе банковских платежных карт EMV, в народе более известных как «Чип-и-ПИН».

emv-card

На CHES 2012 (название конференции можно расшифровать как «Криптографические встроенные системы и аппаратура») доклад об очередной компрометации EMV сделал Стивен Мердок – как представитель целой исследовательской команды из Компьютерной лаборатории Кембриджского университета.

Эту знаменитую в кругах инфобезопасности лабораторию с середины 1990-х годов возглавляет профессор Росс Андерсон – не только очень авторитетный криптограф-практик вообще, но и неустанный критик, в частности, банковских систем защиты информации. Выявлением всевозможных слабостей в этих системах (плюс конструктивными предложениями по их усилению, естественно) Андерсон и его соратники занимаются вот уже около четверти века.

Новейшая их аналитическая работа, посвященная очередным уязвимостям в системе платежных чип-карт EMV, сфокусирована на таких мошеннических манипуляциях с техникой, которые по своему итоговому эффекту эквивалентны клонированию. Имеет смысл этот момент подчеркнуть: речь идет не о физическом изготовлении клона карты, а о махинациях, оставляющих в лог-файлах платежных систем такие следы, которые оставляет за собой либо полный клон карты, либо вообще оригинал.

Принимая во внимание тот факт, что технология EMV была специально разработана в конце 1990-х годов для того, чтобы эффективно противостоять клонированию традиционных банковских карт с магнитной полоской, можно представить, сколь серьезного внимания общества должны заслуживать нынешние открытия кембриджских ученых.

Читать «Карты, деньги, дежавю» далее

#gotofail: Ошибка или Умысел?

(Март 2014)

Недавний гранд-прокол Apple с обеспечением безопасности своих ОС породил тучу весьма неудобных вопросов к корпорации. Важнейший из них звучит просто: была ли это случайность или же чье-то вредительство? И самое грустное, что действия Apple выглядят очень нехорошо фактически при любом варианте ответа на данный вопрос.

apple-fail

Почти идеальная закладка?

Когда мир вступил в «Эпоху Эдварда Сноудена», сообщество компьютерной безопасности оказалось, без преувеличения, шокировано и подавлено реальными масштабами того, насколько глубоко скомпрометированы спецслужбами чуть ли не все общераспространенные средства защиты информации.

По сути дела, оказалось так, что доверять тут нельзя никому и ничему, а изощренные шпионские закладки или «бэкдоры» спецслужб могут обнаруживаться в абсолютно любых компьютерных устройствах, программах и средствах связи.

Иначе говоря, теперь и независимым авторитетным экспертам по защите информации волей-неволей приходится ставить себя на место компетентных правительственных органов – дабы лучше представлять себе возможные модели атак и злоупотреблений, к примеру. И вот, один из таких широко известных специалистов, американский крипто-гуру Брюс Шнайер, осенью 2013 сформулировал в этом ключе следующую любопытную идею.

Рассуждая «как шпион» о наилучших путях к разработке и реализации программного бэкдора, Шнайер предложил три главных особенности-характеристики для «действительно хорошей закладки»:

  1. Низкие шансы на обнаружение;
  2. Минимальный уровень заговора для практической реализации;
  3. Высокая степень правдоподобности для отрицания умысла в случае обнаружения.

Об этой своей концепции Брюс Шнайер сразу же вспомнил ныне, когда миру стало известно о той критически серьезной уязвимости, что обнаружена в защите операционных систем Apple – мобильной iOS и OSX для десктопов и ноутбуков.

Потому что эта дыра – или даже скорее дырища – которую корпорация Apple латала в последнюю неделю февраля своими новыми релизами ПО, по компетентному мнению Шнайера представляет собой «превосходный пример» именно такой действительно хорошей закладки.

Читать «#gotofail: Ошибка или Умысел?» далее

Клиппер, шкипер, фриц и…

(Март 2004)

Плывет клиппер, на клиппере шкипер, у шкипера триппер.  (каламбур из бородатого цикла анекдотов про поручика Ржевского)

nsalisten

Ровно 11 лет назад, в апреле 1993 года президент США Билл Клинтон довольно сильно удивил своих соотечественников, объявив о намерении повсеместно ввести в стране новые принципы шифрования – с так называемым депонированием криптоключа (key escrow) у третьей, “доверяемой” стороны.

Говоря по-простому, это означало, что в близком будущем буквально все – граждане, фирмы, организации и государственные ведомства – в случае засекречивания своих коммуникаций должны будут использовать лишь такие криптосредства, которые без проблем смогут расшифровать правоохранительные органы (взяв нужный ключ у той самой мифической всеобще доверяемой третьей стороны).

Поскольку первой ласточкой этой технологии стала микросхема “Clipper chip”, заблаговременно разработанная в АНБ США и реализующая данную идею для телефонов, то и вся бесславная эпопея с внедрением депонирования ключей осталась в памяти человечества как “история с клиппер-чипом”.

Читать «Клиппер, шкипер, фриц и…» далее

Каждый шаг оставляет след

(Октябрь 2005)

Если вы являетесь счастливым обладателем цветного лазерного принтера, то с очень большой вероятностью каждая распечатка, сделанная вашим аппаратом, содержит в себе невидимые для невооруженного глаза «водяные знаки».

footsteps2

Возможно, это выглядит как микроскопические бледно-желтые точки, уложенные в особый «код трассировки», смысл которого вполне понятен для сотрудников американской спецслужбы Secret Service и правоохранительных органов других стран, ведающих вопросами финансовой безопасности.

Код трассировки цветных лазерных распечаток негласно зашит в аппаратуру практически всеми ведущими изготовителями принтеров специально для выявления поддельных банкнот и розыска выпускающих их фальшивомонетчиков.

Нельзя сказать, что информация о такой трассировке — сенсационная новость. И представители спецслужб, и сотрудничающие с ними в подобных вопросах фирмы, выпускающие печатающее оборудование или программы для работы с изображениями, всегда сдержанно признают, что занимаются встраиванием особых средств против фальшивомонетчиков.

Однако в подробности этих средств и в детали выводимой распечатками информации, по понятным причинам, предпочитают никогда не вдаваться. Чем, естественно, сильно возбуждают правозащитные организации, озабоченные насаждением чрезмерной секретности и пренебрежением к правам человека на тайну личной жизни.

И вот теперь одна из таких организаций, технологически наиболее продвинутая американская Electronic Frontier Foundation, впервые вскрыла и опубликовала код трассировки для принтера DocuColor фирмы Xerox. Данная работа является частью более масштабного проекта EFF, именуемого «Технологии кодов машинной идентификации».

Читать «Каждый шаг оставляет след» далее

Квантовая крипто-неопределенность

(Май 2004)

Если система доказуемо безопасная, то, вероятнее всего, это не так.
Ларс Рамкильде Кнудсен, известный датский криптограф

Quantum-optics

Избрав в качестве постоянного занятия работу обозревателя ИТ-новостей, автор данного текста поневоле регулярно сталкивается с известиями о все более впечатляющих достижениях в области квантовых коммуникаций.

Или, как еще иначе и не совсем корректно называют эту область, в квантовой криптографии. Где для пересылки ключей шифрования используются квантовые состояния частиц, а законы физики делают перехват этой информации невозможным, поскольку всякий акт наблюдения нарушает хрупкое состояние системы и выдает присутствие злоумышленника.

По долгу журналиста-обозревателя, автор всякий раз добросовестно старается выделить необычность и подчеркнуть прогрессивность новой технологии (благо практическое освоение наиболее удивительных квантовых эффектов всегда достойно внимания).

Однако как человека, в прошлом непосредственно связанного с криптографией, автора все время коробит от того, сколь бесконечно далека шумная рекламная трескотня вокруг квантового крипто от действительной ситуации в криптографической науке и от практических задач по защите информации.

Если формулировать предельно кратко (пусть упрощенно), то НИКАКИХ РЕАЛЬНЫХ проблем квантовая криптография эффективно не решает и — более того — очень сомнительно, что будет способна решать в обозримом будущем. Естественно, это вовсе не личное мнение автора, а точка зрения очень многих специалистов, глубоко понимающих суть криптографии и информационной безопасности в целом.

Читать «Квантовая крипто-неопределенность» далее

Яблочный пирог

(Август 2009)

О малоизвестных и еще менее привлекательных сторонах брэнда Apple

Rotten-Apple

Чтобы любить сосиски и законы, гласит один древний афоризм, никогда не следует вникать в подробности их изготовления.

Продукция компании Apple, на сегодняшний день снискавшая феноменальную популярность по всему миру, в равной степени далека как от колбасных изделий, так и от законотворчества. Но если все, что делает эта знаменитая корпорация, обобщенно назвать «яблочным пирогом», а потом заглянуть на кухню его приготовления, то итог знакомства оказывается примерно тем же, что зафиксирован в народной мудрости.

Читать «Яблочный пирог» далее

Искусство быть честным

(Июль 2003)

GIA-Watching-Watchers

“Все искусство государственного управления сводится лишь к одному искусству — быть честным”, — говорил когда-то автор проекта Декларации независимости США и третий президент этой страны Томас Джефферсон.

Слова, что ни говори, очень красивые, и нет ничего удивительного в том, что одним из главнейших национальных достояний США, да и вообще всей человеческой цивилизации, принято считать принципы народовластия и базовых гражданских свобод, заложенные когда-то Джефферсоном и его соратниками в основу американского государства.

Поразительно иное: как на этом благородном фундаменте сумел вырасти в корне иной образ типичного современного политика — лживого, продажного, лицемерного и корыстолюбивого.

Впрочем, отцы-основатели США здесь скорее всего ни причем, поскольку “политика как грязное дело” — явление интернациональное и распространенное повсеместно. Но зато именно в Америке есть еще люди, не только хорошо помнящие, но и пытающиеся возродить благородные заветы предков.

В пятницу 4 июля (2003), явно в честь главного праздника страны, Дня независимости США, два сотрудника исследовательского центра Media Lab Массачусетского технологического института представили согражданам свой подарок — веб-сайт GIA (opengov.media.mit.edu) или “Информационная осведомленность о правительстве” (Government Information Awareness).

Эта инициатива стала своеобразной реакцией той части общества, что крайне встревожена перспективами скорого разворачивания мощной федеральной системы TIA для массовой слежки за гражданами США и иностранцами. Разработанная в Media Lab система GIA позиционирована как “симметричный ответ на TIA”.

В качестве же главной задачи, поставленной перед проектом, его авторы называют создание единого, всеобъемлющего и простого в использовании хранилища информации о деятельности властей — конкретных людей, ведомств, организаций и корпораций, имеющих связи с правительством США. Читать «Искусство быть честным» далее

Против угона

(Июнь 2008)

В современные компьютеры очень энергично встраиваются неискоренимые «противоугонные средства». Иначе ту же самую технологию иногда называют «законный руткит». Может он, конечно, и законный, только вот с точки зрения безопасности – все равно – это очень опасный в потенциале руткит-вредонос.

laptop_chains

Современные компьютеры-ноутбуки имеют настолько заманчивое сочетание параметров типа размер / цена / рыночный спрос, что их кражи ныне стабильно занимают верхние строчки в полицейской статистике преступлений. По данным американского ФБР, сейчас по меньшей мере один из каждых 10 новых ноутбуков оказывается украден в течение первых 12 месяцев.

При несколько ином пересчете накопленных данных это означает, что за год лишь в одних США похищается порядка 2 миллионов ноутбуков. Откуда самоочевидно, насколько остра сегодня потребность в надежных и эффективных средствах для защиты от компьютерных краж.

На весеннем IDF, Форуме разработчиков Intel, в этом (2008) году проходившем в Шанхае, впервые прозвучало объявление об ATT или новой «противоугонной технологии» корпорации. Короткая аббревиатура расшифровывается как Anti-Theft Technology, а собственно подсистема, реализующая ATT, планируется к встраиванию непосредственно в чипы Intel и должна появиться на рынке уже совсем скоро.

По давно сложившейся традиции, всякий раз, когда речь заходит о новых технологиях безопасности, в Intel категорически не желают раскрывать подробности устройства и функционирования системы. Однако при этом весьма охотно рассказывают о том, какие цели планируется достичь с помощью новых разработок. Читать «Против угона» далее

Голос недоверия

(Май 2010)

Очередная весьма поучительная история вокруг электронных систем безбумажного голосования на этот раз непосредственно касается Индии. Или «крупнейшей на данной планете демократии», как не без гордости говорят о своем государстве сами индийцы.

EVM-cracked

Уже многие годы важнейшей особенностью выборов в Индии является то, что в подавляющем своем большинстве голоса избирателей отдаются без бумажных бюллетеней — с помощью машин голосования, работающих по технологии «электроники прямой записи» или кратко DRE (Direct Recording Electronics).

Хотя к настоящему времени избирательные машины типа DRE уже многократно и убедительно дискредитированы в научно-исследовательской литературе по компьютерной безопасности, официальные избирательные органы Индии упорно продолжают настаивать, что их техника — обычно именуемая EVM (от Electronic Voting Machine) —несмотря ни на что продолжает оставаться полностью надежной и безопасной.

В качестве примера «аргументов», которые при этом выдвигаются в защиту технологии, можно привести слова из сравнительно недавнего заявления для прессы, сделанного Избирательной комиссией Индии в августе 2009: «Сегодня Комиссия в очередной раз всецело подтверждает свою веру в непогрешимость аппаратуры EVM. Эти устройства полностью защищены от злоупотреблений, как это было и всегда».

Если же говорить о позиции лично главы нынешнего индийского избиркома, Навина Чавлы (Navin B. Chawla), то он в апреле 2010 в одном из интервью охарактеризовал электронные машины голосования как «совершенные» и не нуждающиеся ни в каких «технологических усовершенствованиях».

Уже по одним лишь этим заявлениям всякому человеку, мало-мальски сведущему в устройстве и работе компьютеров, станет понятно, что аргументы властей вряд ли имеют под собой хоть какую-то техническую основу и гораздо больше похожи на бездоказательные пропагандистские лозунги (ни один из реально применяемых компьютеров не может быть «полностью защищен от злоупотреблений», не говоря уже о «совершенстве»).

Тем не менее, дабы обосновать свои заявления, официальные люди государства обычно напирают на конструктивную простоту аппаратов EVM, которые действительно устроены намного проще, нежели большинство других машин DRE, нашедших применение в Америке, Европе и прочих регионах мира.

Но в то же время — как и всегда с техникой DRE — подробности об устройстве индийских EVM принято утаивать будто строго охраняемый секрет. Так что вплоть до последних месяцев эти машины никогда не подвергались сколь-нибудь тщательному независимому анализу на предмет безопасности.

Ныне, однако, устоявшаяся ситуация радикально изменилась, поскольку интернациональная группа авторитетных экспертов сумела-таки раздобыть индийский аппарат голосования EVM, всесторонне изучила безопасность машины без разрушающих методов анализа и опубликовала весьма нелицеприятную статью об итогах своих изысканий.

Ядро команды аналитиков составили три человека. Индиец Хари Прасад (Hari K. Prasad, на фото в центре) является директором NetIndia, фирмы ИТ-исследований и разработок, которая довольно давно выразила сомнения по поводу безопасности EVM. В 2009 году Центризбирком Индии публично призвал Прасада и его компанию продемонстрировать слабости EVM, однако в самую последнюю минуту власти отказались предоставить специалистам доступ к избирательным машинам.

Другой член нынешней команды, американец Алекс Хэлдерман (Alex Halderman, на фото слева), давно известный в интернет-сообществе как хакер, в свое время очень успешно вскрывавший всевозможные виды защиты аудио- и видеоконтента от копирования, ныне является профессором информатики Мичиганского университета и видным экспертом по безопасности систем электронного голосования.

Третий участник — голландский специалист Роп Гонгрейп (Rop Gonggrijp, на фото справа), был одним из ведущих активистов инициативной группы, которая в итоге добилась официального запрета на применение DRE-машин голосования в Нидерландах.

Кроме этих трех экспертов, в работе исследовательской группы участвовали еще полдюжины аналитиков — студенты Хэлдермана из Мичиганского университета и инженеры Прасада из NetIndia.

В своей итоговой статье авторы работы показывают, что хотя простое устройство EVM действительно делает машину менее уязвимой для целого ряда угроз, стоящих перед прочими и уже исследованными ранее компьютерами DRE, эта же самая особенность — простота — делает EVM весьма уязвимой для другого комплекса чрезвычайно опасных атак. Читать «Голос недоверия» далее