Яблочный пирог

(Август 2009)

О малоизвестных и еще менее привлекательных сторонах брэнда Apple

Rotten-Apple

Чтобы любить сосиски и законы, гласит один древний афоризм, никогда не следует вникать в подробности их изготовления.

Продукция компании Apple, на сегодняшний день снискавшая феноменальную популярность по всему миру, в равной степени далека как от колбасных изделий, так и от законотворчества. Но если все, что делает эта знаменитая корпорация, обобщенно назвать «яблочным пирогом», а потом заглянуть на кухню его приготовления, то итог знакомства оказывается примерно тем же, что зафиксирован в народной мудрости.

Читать «Яблочный пирог» далее

Особенности национальной забавы

(Август 2005)

Евреи были чуть ли не главной тайной Советского Союза. Может быть, только половую жизнь скрывали с еще большим усердием. И то, и другое могло существовать только в сфере стыдливого умолчания.
<…> Этой нации сопутствует сложный комплекс мифов. Умные, богатые, хитрые, энергичные, сплоченные, но главное — другие. Евреи — это те, кто заставляет всех остальных определить свое отношение к ним.
(Петр Вайль и Александр Генис, “60-е. Мир советского человека”)

israhack

В начале 1960-х годов, когда на волне хрущевской оттепели советские евреи пытались пробить стену молчаливого государственного антисемитизма и начали борьбу за национальную самоидентификацию, одним из важнейших орудий оказалась статистика.

Именно тогда, в 1963 году, впервые выяснилось, что 108 Героев Советского Союза были евреями. Даже в абсолютных цифрах получалось, что по храбрости сравнительно небольшая еврейская нация занимает в стране 4-е место.

По числу научных работников евреи занимали третье место, а по количеству казненных за экономические преступления — так и вообще первое.

(Номер польской газеты на идиш “Фолксштимме” от 18.04.63, где впервые были опубликованы эти данные, стал бестселлером еврейского самиздата.)

* *

Столь неожиданное для компьютерного журнала начало понадобилось по единственной, в общем-то, причине.

Главным итогом национальной самоидентификации евреев в застойном “брежневском” СССР стал, можно сказать, массовый их отъезд в Израиль, где последние полвека в наиболее ярких формах и цветут характерные особенности этого народа.

Данная же статья посвящена израильским хакерам. Но не всяким там криминальным элементам, хотя и по этому разряду имеются довольно колоритные материалы. Речь пойдет о “хакерах настоящих” — знающих, талантливых, настойчивых (можно даже сказать настырных) профессионалах, отыскивающих на удивление эффектные решения для весьма нетривиальных проблем [1].

Вряд ли тут можно подсчитать точные цифры, но и без них достаточно очевидно, что на сегодняшний день в области защиты информации наиболее интересные работы чаще всего оказываются сделаны хакерами Израиля. Почему это так — не знает никто, но, видимо, здесь проявляется еще одна из ярких граней загадочной еврейской нации. Читать «Особенности национальной забавы» далее

УЭК: Все яйца в одной корзине

(Апрель 2011)

Универсальная чип-карта, которой государство в ближайшие годы намерено одарить каждого россиянина, это не только удобно, но и чревато.

uec

В первых числах апреля (2011) на одной из текущих конференций по защите информации («Семинар по протоколам безопасности» в Кембридже) был представлен интересный доклад, имеющий непосредственное отношение к так называемой УЭК.

Если кто вдруг еще не в курсе, то такой аббревиатурой наши власти обозначили очень скоро грядущую для всех граждан России «универсальную электронную карту».

Автором доклада является видный английский криптограф Росс Андерсон, возглавляющий Лабораторию компьютерной безопасности в Кембридже и регулярно приглашаемый для консультирования правительств и корпораций в качестве независимого эксперта.

Представленная на форуме работа Андерсона стала одним из итогов его недавнего сотрудничества с компанией Google и посвящена, конечно же, не конкретно российской системе, а всеобщей тенденции, четко отмечаемой ныне во множестве самых разных государств.

Тенденция эта такова, что современный уровень инфотехнологий уже вполне позволяет в одном миниатюрном компьютерном устройстве собрать практически все идентифицирующие документы и платежные инструменты, используемые человеком в его повседневной жизни.

Иначе говоря, и удостоверение-пропуск, и водительские права, и карту соцстрахования с медкнижкой, и кошелек с цифровыми наличными плюс всевозможными платежными карточками (включая кредитные, дебетовые, скидочные и любые прочие) – все это в совокупности можно в принципе заменить одним-единственным устройством на микрочипе.

И запаять это устройство в нечто такое, что человеку удобно постоянно носить с собой – в брелок, пластиковую карту или в мобильный телефон.

По вполне объяснимым причинам многие государства, внедряющие ныне такого рода системы, иногда именуемые системами «объединенной аутентификации», в качестве основы обычно выбирают пластиковую ID-карту.

Однако уже вполне отчетливо проявляются и другие варианты, более привлекательные для влиятельных корпораций. Так, конкретной моделью исследования в докладе Росса Андерсона выбрана схема, энергично продвигаемая ныне компанией Apple, где очень хотели бы видеть в качестве универсального чудо-прибора для «объединенной аутентификации» свой смартфон iPhone.

Но какой бы ни была конечная реализация идеи, несложно понять, что с точки зрения защиты информации перед любой схемой объединенной аутентификации стоят одни и те же очень серьезные проблемы, потенциально способные сделать систему не только малоэффективной, но и очень опасной для ее пользователей. Читать «УЭК: Все яйца в одной корзине» далее

Компьютер с чистого листа

(Январь 2013)

Дела в области компьютерной (не)безопасности по-прежнему обстоят крайне неважно. Но есть понимание, как должен быть устроен компьютер безопасный. И вряд ли случайность, что именно так работают секретные спецслужбы.

cleanslateplay

Время начинать заново

На рубеже 2012-2013 годов в разных средствах массовой информации вполне отчетливо обозначилась серия связанных друг с другом публикаций, посвященных некоему весьма любопытному процессу в мире компьютеров.

Сначала одна из главных американских газет, The New York Times, большой статьей отметила 80-летие Питера Ноймана (Peter G Neumann). То есть живой легенды в мире инфобезопасности и профессионала, по сию пору активно занимающегося делом всей своей жизни – рисками и угрозами человеку со стороны компьютерных технологий.

Peter_G_Neumann

Причем основную часть этой статьи занимает не биография героя, а рассказ о том необычном исследовательском проекте, который ныне возглавляет Нойман. Непосредственно к этой теме отсылает и броский заголовок материала: «Убить компьютер, чтобы его спасти»…

Затем, в последних числах декабря 2012, на сайте известного среди ИТ-специалистов журнала IEEE Spectrum, была опубликована беседа с близким коллегой Ноймана, Робертом Уотсоном (Robert N. M. Watson), который – как бы со стороны молодого поколения – совместно возглавляет с ветераном тот же самый проект. Содержание данной беседы вполне адекватно отражено и в названии: «Компьютеры: время начинать заново».

Наконец, в феврале 2013 еще один отраслевой компьютерный журнал,  Communications of the ACM, публикует большую обзорно-аналитическую статью опять-таки Уотсона, посвященную осмыслению гигантских проблем в компьютерной безопасности. А также, ясное дело, и тому оригинальному решению, что было предложено несколько лет назад и ныне активно развивается для вывода компьютерной индустрии из очевидного тупика в области защиты информации. [Robert N. M. Watson. A Decade of OS AccessControl Extensibility. Communications of the ACM 56(2), February 2013]

По всему видно, что тема актуальная и любопытная. Но прежде, чем погружаться в подробности этого далеко не рядового проекта, будет уместно хотя бы несколько абзацев посвятить тому, какие именно проблемы одолевают компьютерную безопасность и почему их никак не удается решить.

Системный тупик

Всякий человек, более-менее регулярно пользующийся современной цифровой техникой, не может не замечать процессов, которые вполне адекватно описываются термином «гонка вооружений». Ничуть не ослабевая, а порою переходя в фазы обострений, эта гонка вооружений происходит между людьми, создающими компьютерные системы, и людьми, которые атакуют эти системы на ежедневной основе.

Всякий раз, когда пользователи автоматически получают для своих компьютеров критичный апдейт безопасности, апдейт для антивируса или апдейт для фаервола – а происходит это ныне как минимум еженедельно или даже  ежедневно – мало кто всерьез задумывается, что означает данная процедура. А означает она, что в программах, на которые люди постоянно опираются в повседневной работе, практически ежедневно обнаруживаются все новые и новые уязвимости.

При этом совершенно очевидно, что «мы» – как обороняющаяся сторона – находимся в куда более невыгодной позиции, чем сторона атакующая. Для того, чтобы проникнуть в систему и взять ее под свой контроль, атакующему требуется отыскать всего одну уязвимость. А мы, находясь в обороне, должны одновременно прикрывать абсолютно все мыслимые уязвимости. И чтобы не допустить проникновения противника в систему, мы не должны совершать ни единой ошибки…

Понятно, что строить безопасность на основе подобных идей – дело, мягко говоря, неразумное и безнадежное. Просто по той причине, что правильный способ для решения проблем так устроен быть не может. При столь асимметричных начальных условиях, путем реагирования на уже выявленные угрозы и риски проблемы не решаются. Читать «Компьютер с чистого листа» далее

Против угона

(Июнь 2008)

В современные компьютеры очень энергично встраиваются неискоренимые «противоугонные средства». Иначе ту же самую технологию иногда называют «законный руткит». Может он, конечно, и законный, только вот с точки зрения безопасности – все равно – это очень опасный в потенциале руткит-вредонос.

laptop_chains

Современные компьютеры-ноутбуки имеют настолько заманчивое сочетание параметров типа размер / цена / рыночный спрос, что их кражи ныне стабильно занимают верхние строчки в полицейской статистике преступлений. По данным американского ФБР, сейчас по меньшей мере один из каждых 10 новых ноутбуков оказывается украден в течение первых 12 месяцев.

При несколько ином пересчете накопленных данных это означает, что за год лишь в одних США похищается порядка 2 миллионов ноутбуков. Откуда самоочевидно, насколько остра сегодня потребность в надежных и эффективных средствах для защиты от компьютерных краж.

На весеннем IDF, Форуме разработчиков Intel, в этом (2008) году проходившем в Шанхае, впервые прозвучало объявление об ATT или новой «противоугонной технологии» корпорации. Короткая аббревиатура расшифровывается как Anti-Theft Technology, а собственно подсистема, реализующая ATT, планируется к встраиванию непосредственно в чипы Intel и должна появиться на рынке уже совсем скоро.

По давно сложившейся традиции, всякий раз, когда речь заходит о новых технологиях безопасности, в Intel категорически не желают раскрывать подробности устройства и функционирования системы. Однако при этом весьма охотно рассказывают о том, какие цели планируется достичь с помощью новых разработок. Читать «Против угона» далее

Чудеса с их разоблачением

(Октябрь 2007)

Руткиты на основе виртуальной машины и патологическая аудиофилия, скепсис иллюзиониста и тайны НЛО — что может быть общего между столь разными вещами?

magic

Всякий грамотный и образованный человек обычно хорошо себе представляет, как наука относится к так называемым чудесам. Если формулировать научную позицию предельно кратко, то никаких чудес в мире не бывает.

Но есть некие феномены, которые при надлежащей настойчивости и правильном подходе к делу вполне можно объяснить, сводя все к уже известным и освоенным наукой результатам. Либо — другой случай — выявить умышленный обман и наглядно разоблачить нечестных людей, дурачащих публику.

В реальной жизни, правда, эта простая и понятная схема может приводить к весьма двусмысленным итогам.

Вот, скажем, есть известный маг-иллюзионист Джеймс Ранди, к старости подуставший обманывать зрителей своими фокусами и посвятивший остаток жизни разоблачению всевозможной «паранормальщины». Учредив даже особый приз в 1 миллион долларов любому, кто в контролируемых по научным методикам условиях докажет обладание сверхъестественными способностями.

jRandi

За много лет никто так и не сумел этот миллион выиграть, из чего естественно должно вроде бы следовать подтверждение правоты мага, уверенного, что все экстрасенсы с их чудесами — это либо шарлатаны, либо погрязшие в самообмане люди.

Но есть, однако, и совсем другие примеры, вроде приснопамятной «комиссии Робертсона», в 1950-е годы созданной в США из авторитетных ученых с одной, по сути, целью — разоблачать так называемые «феномены НЛО» и растолковывать неразумной публике, что все это вполне обычные явления, объясняемые естественными причинами.

Лишь много лет спустя стало известно, что комиссия Робертсона была создана на тайные деньги ЦРУ и совсем с иной задачей — сбить в обществе обостренный интерес к непонятным объектам в небе Америки и всячески прикрывать пристальное внимание к этой проблеме со стороны спецслужб…

В контексте текущих ИТ-новостей столь длинная преамбула понадобилась для того, чтобы прокомментировать два вроде бы совсем разных, но кое в чем очень даже созвучных события.

Первая новость касается известной проблемы с трудностями выявления виртуальных машин (VM) в компьютере. Читать «Чудеса с их разоблачением» далее

Мечты о защите

(февраль 2013)

В области компьютерной безопасности вообще и в области антивирусного ПО, в частности, ныне стали звучать более адекватные оценки реальной ситуации с защитой. Особых перемен в связи с этим пока не происходит, однако и честное признание проблем – уже большое дело.

chess

Практически на протяжении всего февраля (2013) в американских СМИ одна за другой волнами проходят очень тревожные публикации. В стране, как выясняется, ужасная ситуация с защитой компьютерной инфраструктуры.

В сетях чуть ли не всех ведущих газет-журналов, многих правительственных ведомств США и неисчислимого множества корпораций уже орудуют или непрерывно пытаются туда проникнуть коварные и умелые китайские хакеры, работающие на военных КНР.

За этим тревожным набатом почти не слышно голосов независимых американских экспертов по защите информации, которые пытаются, как могут, спокойно объяснить народу, что все это, в сущности, политические игры. Что компьютерный шпионаж был всегда, сколько существуют компьютеры и сети. Причем активно участвуют в нем все, кто только может, включая в первую очередь и сами США.

Называть же это дело «кибервойной» вдруг стало очень важно по той причине, что под защиту страны от военной угрозы деньги из бюджета дают намного лучше и в несравнимо больших количествах, нежели под какие-то темные шпионские дела.

Но это все, так сказать, общие фразы для погружения в тему.

Конкретно же здесь имеет смысл рассказать, как началась нынешняя волна «кибервоенной истерии» – с публикации большой статьи в выпуске центральной газеты New York Times (NYT) от 31 января 2013 года. Потому что статья эта была объективно полезная и содержательная. Можно даже сказать, этапный получился материал.

Ибо в конечном счете он может послужить не только и не столько раскручиванию лишь очередного витка в пропагандистской политической кампании, но и куда более важному делу.

Есть вероятность, что именно благодаря таким необычным публикациям – а также их необычным последствиям и более реалистичному взгляду общества на вопиющую НЕэффективность стандартных антивирусных средств защиты – удастся добиться перемен в этой области.

Смена правил

Что же такого необычного было в статье NYT под названием «Хакеры из Китая атаковали Таймс на протяжении последних 4 месяцев»?

Во-первых, вопреки давно сложившимся и по умолчанию принятым в бизнесе правилам, газета честно и подробно рассказала, как стала жертвой широкомасштабной хакерской атаки. Обычно в бизнес-кругах считается, что рассказывать всем о подобных вещах – это компрометировать собственную репутацию и отпугивать потенциальных клиентов.

Руководство газеты в данной ситуации решило иначе, и проинформированное общество наверняка от этого решения только выигрывает.

Во-вторых, поскольку в статье NYT открытым текстом сказано, что для защиты редакционной сети изначально использовались антивирусные средства компании Symantec (оказавшиеся абсолютно бесполезными), данная фирма в ответ тоже нарушила общепринятые правила – не давать комментариев о своих клиентах – и заявила нечто неординарное.

Хотя в заявлении Symantec отчетливо видны скользкие формулировки пиара, общество в итоге все равно оказывается в выигрыше. Поскольку хотя бы часть правды о реальной «пользе» антивирусов становится известна непосредственно от их ведущего поставщика.

Ну и в третьих, тщательный анализ текста статьи NYT позволяет в общих чертах восстановить, каким образом ныне происходит реальная борьба с действительно серьезными компьютерными проникновениями злоумышленников в ваши компьютерные системы.

И постичь, что единственно эффективный на данный момент способ вернуть себе «чистую» систему в подобной ситуации – это полностью сменить зараженные компьютеры. И далее просто надеяться, что подобное не повторится.

Понятно, что ни один поставщик средств компьютерной безопасности в явном виде этого никогда не признает. Обществу же (т. е. и нам, пользователям, в конечном счете), однако, самое время задуматься над тем, как и почему все это с компьютерами произошло. И каким образом, главное, столь унылое положение дел можно было бы изменить. Читать «Мечты о защите» далее

DUQU, или скрытая угроза

(Октябрь 2011)

Новейшая шпионская программа государственных спецслужб как наглядная иллюстрация странных реалий нашей жизни.

duquv

Трудности шпионской работы

Среди множества интересных, но малоизвестных эпизодов второй мировой войны однажды имел место такой случай.

Совсем молодая по тем временам американская разведслужба OSS (из которой впоследствии получилось ЦРУ) по просьбе английских коллег занялась похищением криптографических ключей Испании. Ибо британцам было очень нужно регулярно читать шифрованную дипломатическую переписку генерала Франко, как одного из главных союзников Гитлера в Европе, а аналитическими методами испанские шифры вскрыть не удавалось.

Похищение криптоключей происходило совершенно тривиальным образом. В подходящую ночь умельцы по взлому из OSS просто проникали в испанское посольство в Вашингтоне и копировали нужный англичанам очередной комплект ключей. Правда, поскольку комплекты менялись каждый месяц, то и ночные визиты в посольство приходилось наносить тоже ежемесячно. И вот, при завершении четвертого из таких посещений, сотрудников американской разведки арестовало ФБР США…

Конечно же, произошло это совсем не случайно и отнюдь не по недоразумению. Просто глава ФБР Эдгар Гувер – в годы войны ставший еще и главным контрразведчиком страны – был абсолютно уверен, что подобного рода тайные дела на американской территории могут происходить только с его ведома и под его контролем.

А поскольку шеф внешней разведки Уильям Донован про операции в испанском посольстве не только с Гувером не советовался, но и вообще не считал нужным ставить его в известность, то директор ФБР решил как следует проучить зарвавшихся шпионов из смежного ведомства.

Ничего путного, впрочем, из этого урока не получилось. Разъяренный Донован (известный также под кличкой «Дикий Билл») велел своим сотрудникам собрать на Гувера компромат посерьезнее. А когда он вскоре был добыт, то все проблемы разведки с ФБР стали решаться легко и просто – элементарным методом под названием беспощадный шантаж. Но это, впрочем, уже совсем другая история… (подробности см. тут )

Предупреждения об угрозе

Вспоминается этот забавный эпизод сегодня вот по какой причине. Под конец октября (2011) сразу несколько государственных ведомств США, отвечающих за определенные аспекты национальной безопасности страны, выпустили информационные бюллетени с предупреждениями о новой компьютерной угрозе – вредоносной программе под названием DUQU (читать это буквосочетание в англоязычной среде предлагается как «дью-кью», однако для русского языка куда более естественно было бы просто «дуку»).

На общем фоне гигантского количества разнообразных вредоносных кодов, постоянно появляющихся в компьютерах и сетях, программа DUQU выделяется как особо опасная тем, что несет в себе бесспорные черты фамильного сходства и общего происхождения со знаменитым «червем червей» по имени Stuxnet (см. «Боевой червь Stuxnet«).

Этот супер-троянец, можно напомнить, в прошлом году просто-таки поразил антивирусную индустрию и сетевую публику в целом своей небывалой сложностью и изощренностью. А конкретно для Ирана Stuxnet стал проблемой, серьезно затормозившей прогресс в обогащении урана и национальную ядерную программу в целом.

И хотя документальных – или тем более официальных – подтверждений этому нет, среди специалистов практически никто не сомневается, что созданием кода Stuxnet занимались в секретных лабораториях государственных спецслужб. Более того, имеется достаточное количество свидетельств, которые недвусмысленно указывают, разведки каких именно государств наверняка приложили тут руку – США и Израиля.

Иначе говоря, налицо имеются следующие факты нашей странной жизни. В компьютерах множества разных государств объявляется новая, весьма изощренная шпионская программа, по своим ключевым признакам явно сработанная при участии разведки США. А в ответ американские органы безопасности, вроде DHS (Департамент госбезопасности) и ICS-CERT (Реагирование на киберугрозы в области систем промышленного управления) рассылают документы о том, как этой трудноуловимой напасти следует противостоять (в общем-то, никак, кроме регулярного обновления штатных антивирусов)… Читать «DUQU, или скрытая угроза» далее

UEFI: Хотели как лучше…

(Октябрь 2011)

На смену системе BIOS, обеспечивающей загрузку компьютера, приходит нечто совершенно новое под названием UEFI. К сожалению, помимо массы позитивных новшеств появляется и куча новых проблем, особенно с безопасностью.

WhatisUEFI

UEFI или BIOS 2.0

Разработанная свыше 30 лет назад для персональных компьютеров IBM PC, система BIOS (или «базовая система ввода-вывода») уже лет пятнадцать как считается реликтом древней эпохи. Жизнь, однако, распорядилась так, что подходящих альтернатив очень долго не находилось. Поэтому лишь теперь сложились подходящие обстоятельства и, соответственно, пошли разговоры, что BIOS, наконец-то, начинает сдавать свои доминирующие на рынке позиции.

На ее место приходит система UEFI, комплекс спецификаций в свое время появившийся как «загрузочная инициатива Интел» (Intel Boot Initiative) в далеком уже 1998 году. Причиной рождения инициативы было то, что обусловленные древностью BIOS ограничения стали ощутимо тормозить прогресс вычислительных систем на основе новейших в ту пору интеловских процессоров Itanium.

Несколько позже эта же инициатива стала называться EFI, а в 2005 году корпорация подарила свою разработку специально созданному под нее консорциуму UEFI Forum, главными членами которого стали – помимо Intel – ведущие фирмы компьютерной индустрии вроде AMD, Apple, IBM, Microsoft и так далее.

Не самая благозвучная на слух аббревиатра UEFI расшифровывается как Unified Extensible Firmware Interface и представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Можно даже говорить, что перемены здесь настолько существенны, что UEFI не имеет практически ничего общего с системой PC BIOS, вместо которой она предназначена.

В то время как BIOS по сути своей является весьма жестким и фактически неизменным по содержанию кодом прошивки специального BIOS-чипа, система UEFI представляет собой скорее гибко программируемый интерфейс. А расположен этот интерфейс поверх всех аппаратных компонентов компьютера с их собственными прошивками-микрокодами. Поскольку BIOS системной платы тоже является одним из таких компонентов, вполне справедливо говорить, что UEFI может и действительно сидит поверх BIOS. Читать «UEFI: Хотели как лучше…» далее

Дежавю, или хождение по кругу

(Сентябрь 2011)

В новостях в который раз всплыли две специфические темы: опять про неискоренимый вирус в BIOS и опять про авиатеракт Локерби. Абсолютно никакой связи, казалось бы, между темами нет. Но это как посмотреть…

rootkit-blog

Новость # 1

Новость первая – про китайский руткит Mebromi, который в очередной раз напомнил всем о часто забываемой опасности вирусов в BIOS, то есть в базовой системе ввода / вывода компьютера.

Забывчивость на данный счет принято объяснять тем, что BIOS размещается в программно-аппаратной прошивке специального чипа на системной плате, а для перепрограммирования таких чипов не существует универсального средства. Иначе говоря, для множества компьютеров на рынке существует не только великое множество несовместимых файлов-прошивок, но и куча разных программ для их записи во флеш-память чипа BIOS.

А это значит, по идее, что злоумышленникам и вирусописателям просто нет смысла возиться с проникновением в столь неудобную для инфицирования подсистему. Но это в теории.

На практике же китайская антивирусная фирма Qihoo 360 недавно обнаружила гуляющий по компьютерам вредоносный код, который в качестве главного места базирования использует BIOS компьютера. Там, в силу перечисленных выше технических причин, он остается вне досягаемости для общераспространенных антивирусных программ-сканеров. И при этом вирус, получивший от китайских исследователей название Mebromi, способен проникать в BIOS великого множества компьютеров самых разных фирм и моделей. Читать «Дежавю, или хождение по кругу» далее