Недообследованная TETRA и её тайные слабости

( Июль 2023, idb@kiwiarxiv )

Не бывает людей здоровых, бывают недообследованные. Это циничное, но чаще всего и справедливое заключение врачей вполне применимо не только к нашему телу, но и к делам рук человеческих. Особенно в области защиты информации.

Знаменитая хакерская конференция Black Hat USA, традиционно устраиваемая во второй половине лета в городе Лас-Вегас, штат Невада, издавна славится докладами-бомбами, раскрывающими дефекты и слабости защиты очередной из известных систем связи или обработки информации. Не стал исключением и нынешний год, естественно.

Если не вмешаются могущественные внешние силы (что здесь вовсе не редкость), то 9 августа на сцене Black Hat должна быть устроена большая презентация, заранее объявленная под настораживающе расплывчатым названием Redacted Telecom Talk, то есть «Отредактированный доклад о телекоммуникациях».

Сами докладчики – в одном лице основатели и аналитики голландской фирмы инфобезопасности Midnight Blue – тему своей презентации описывают вкратце так:

Этот доклад предоставит подробный анализ известного стандарта систем связи, применяемых по всему миру правоохранительными органами, военными, службами критически важных инфраструктур в области энергетики, нефтегазовой индустрии, водоснабжения, транспорта и так далее.

В этом докладе мы обсудим несколько обнаруженных нами серьёзных уязвимостей стандарта, позволяющих устраивать практичные атаки перехвата и манипуляций данными – как для пассивных, так и для активных действий противника.

Доклад будет включать в себя демонстрацию возможностей перехвата связи, а также публикацию исследовательских материалов – для того, чтобы помочь индустрии кибербезопасности в проведении дальнейших исследований этого важного стандарта.

Под конец июля 2023, когда до начала конференции Black Hat остались две недели, журналисты СМИ получили возможность опубликовать дополнительную информацию об этой примечательной работе.

О том, в частности, что речь тут идёт о слабостях TETRA (TErrestrial Trunked Radio), широко распространённого стандарта цифровой спецсвязи полиции, пожарных, медиков, спасателей и так далее по длинному списку.

Плюс информацию о том, кто, когда и как всё это довольно скандальное дело с обратным восстановлением и анализом секретных схем/протоколов устроил, дав проекту название TETRA:BURST. И о том, наконец, сколь по-разному расценивают итоги данной работы официальные лица и независимые эксперты по инфобезопасности.

Читать «Недообследованная TETRA и её тайные слабости» далее

Thunderspy, или Шпионская техника самозащиты

( Май 2020, idb )

Новые технологии компьютерного шпионажа – или методы взлома защиты и хищения данных – ныне могут подаваться как весьма респектабельное дело. С особым логотипом и через специально созданный для этого веб-сайт. Самое же интересное, что это очень хорошо – когда дело устроено именно так…

У братьев Стругацких в фантастической повести «Волны гасят ветер» на редкость удачно применяется сильный (пусть и не братьями придуманный) художественный приём. Выстраивать повествование как череду разнообразных документов – научных отчётов и справок, газетных вырезок и писем, служебных докладных и так далее. Авторами всех этих документов являются совершенно разные люди, а в своей совокупности их тексты складываются в мозаичную картину весьма и весьма непростой для понимания Истории.

И время от времени, когда в нашей – совершенно реальной – жизни приходится сталкиваться с ситуацией, окружающей нетривиальное открытие и множество очень разных взглядов на его суть или важность, тот же самый художественный приём оказывается удобен для конструирования статьи. Теперь уже на основе подлинных документов из интернета.

Читать «Thunderspy, или Шпионская техника самозащиты» далее

LibGen, или Просто лучший на этой планете

( Декабрь 2019, idb )

Небольшой сюжет из жизни уникального библиотечного инфоресурса LibGen – как повод обратить внимание на процесс важных, глобального характера перемен в природе человечества.

Чертовски хорошее дело

Недели две тому назад на сайте Reddit.com – как на широко известной в интернете платформе для общественного обсуждения любых тем, новостей и вопросов нашей жизни – появилась совсем короткая публикация от одного из участников под ником ‘shrine’. Текст носил заголовок «О благотворительном сидировании для некоммерческих научных торрентов»  и в переводе на русский имел примерно такое содержание:

LibGen – это 33-терабайтная научная библиотека, насчитывающая сейчас 2,4 миллиона свободно доступных книг, накрывающих области науки, инженерного дела и медицины. Это самая большая бесплатная библиотека в мире, которой постоянно пользуются десятки тысяч ученых и профессионалов по всему миру, особенно в тех странах, где специалисты не могут позволить себе покупку нужных книг и научных журналов.

На Земле нет почти ничего, похожего на LibGen. А для воплощения в жизь хартий Всемирной организации здравоохранения и ООН [о правах человека на свободный доступ к знаниям] они используют торренты. Причем это не просто огромный каталог собрания на одном сайте – это целая сеть зеркалированных сайтов, где новые зеркала возникают всякий раз, когда какой-то из прочих закрывают.

Для того, чтобы содержать всё это гигантское собрание книг в работоспособном и всегда доступном состоянии, библиотека LibGen опирается на множество торрентов. Но вот торренты эти [чье качество полностью зависит от количества и скорости работы сидеров, распределенно хранящих / раздающих файлы с книгами] находятся сейчас в довольно плохой форме.

Нет ли в сообществе сидбóксеров таких, кто заинтересовался бы сидированием собрания книг LibGen? Ведь это же чертовски хорошее дело…

Для тех из читателей, кто мало знаком с проектом LibGen и спецификой его существования или, быть может, смутно представляет себе особенности торрент-технологий вообще и смысл термина «сидбокс» (seedbox), в частности, можно дать такие краткие пояснения. С опорой на следующую заметку в популярном журнале VICE, опубликованную 2 декабря 2019 и полностью посвященную инициативе человека под ником ‘shrine’, а самое главное – стремительному успеху его начинания.

Читать «LibGen, или Просто лучший на этой планете» далее

Активность на уровне тюрьмы

(Август 2011)

Среди обильного урожая плодов, порожденных компьютерным супер-червем Stuxnet, ныне обозначилась еще и реальная угроза для охраны мест заключения. Но хотя проблема налицо – к ответственности привлекать некого. Как обычно в подобных делах.

Хакерская конференция DefCon, каждый август проходящая в Лас-Вегасе, по давно сложившейся традиции устраивается в тандеме с более пестрым форумом Black Hat USA. Хотя и докладчики, и участники на этих двух мероприятиях естественным образом пересекаются, тематика DefCon значительно четче ориентирована на интересы государственных ведомств.

Среди выступлений нынешней, 19-й по счету, конференции 7 августа (2011) ожидается доклад на весьма редкую тему – о недавно выявленных серьезнейших слабостях ИТ-систем, обеспечивающих безопасность тюрем и прочих исправительных учреждений. Доклад делает весьма солидный исследовательский коллектив авторов, многие годы работающих в области обеспечения физической и инфотехнологической безопасности для государственных учреждений США.

Результаты докладываемой на форуме работы имеют самое непосредственное отношение к компьютерному червю Stuxnet, поскольку заложенные в эту вредоносную программу идеи и возможности с равным успехом можно применять, как выясняется, не только против иранской ядерной программы, но и против электронной техники, обеспечивающей безопасность практически всех американских тюрем.

Но прежде, чем переходить к содержательной части этого познавательного доклада, имеет смысл обратить внимание на два довольно загадочных «шпионских» сюжета, почти никак, казалось бы, не связанных с данной темой.

Читать «Активность на уровне тюрьмы» далее

Такова природа наша?

(Февраль 2011)

И среди спецслужб, и среди хакеров давным-давно известно, что шпионить, обманывать и красть чужое всегда получается как-то ощутимо лучше, нежели честно охранять свое.

Лет десять-пятнадцать тому назад на небосводе легального хакинга блистали несколько имен, которые можно встретить в новостях и сегодня – но только уже в куда более респектабельном и нейтральном контексте. То есть люди и поныне продолжают заниматься примерно тем же самым – разнообразными аспектами защиты информации – вот только результаты у них теперь не то, чтобы не блестящие, а какие-то тоскливо предсказуемые. Даже если удается придумать действительно что-то новое.

Вот, скажем, в конце 1990-х громко прославился молодой американский умелец Пол Кочер (Paul Kocher), придумавший тайминг-атаки и «дифференциальный анализ питания» – на редкость эффективные способы взлома защиты смарткарт, криптоконтроллеров и прочих «черных ящиков» по внешним признакам их жизнедеятельности. Созданная Кочером фирма Cryptography Research, благодаря компетентности и славе ее основателя, сумела обеспечить для себя весьма серьезные и прибыльные контракты в сфере ИТ-безопасности.

Одной же из самых знаменитых, наверное, разработок этой компании стала технология BD+ для «радикально и революционно» укрепленной защиты BluRay-видеодисков от нелегального копирования. Но как в очередной раз показала жизнь (и неиссякающее обилие свежих BD-рипов в интернете), сколь бы талантливые люди ни брались за защиту файлов от копирования, ничего путного у них все равно не получится…

Или вот другой знаменитый некогда хакер, Маркус Кун (Markus Kuhn). В юности Кун слыл одним из ведущих в Германии специалистов по взлому защиты спутникового ТВ, а затем стал видным сотрудником Лаборатории защиты информации в Кембриджском университете. Где прославился как автор целого ряда заметных исследований по тематике TEMPEST, т.е. в области побочных каналов утечки информации в электронной аппаратуре.

Защитив в свое время на эту тему диссертацию, ныне Маркус Кун уже сам растит в Кембридже молодые кадры. Об одной из новых его работ, проделанных совместно с юным коллегой Эндрю Льюисом (Andrew Lewis), собственно, и пойдет речь.

Читать «Такова природа наша?» далее

Плохое решение для несуществующих проблем

Окончание развернутой хроники о попытках внедрения подкожных чипов-имплантов VeriChip для идентификации людей. Начало тут, здесь и тут.

verichip-here

И будешь ты аки скот бессловесный

(Октябрь 2004)

Американская компания Applied Digital Solutions (www.adsx.com), выпускающая чипы подкожной имплантации для идентификации людей, сумела-таки дожать FDA, федеральное Управление США по контролю за продуктами и лекарствами, и через многие месяцы разбирательств получила разрешение на применение своего устройства в медицинских учреждениях. Та же самая по сути технология на основе капсул с пассивным RFID-чипом уже широко распространена в мире для помечивания скота и домашних животных, однако имплантацией в людей занимается, насколько известно, исключительно флоридская ADS со своим продуктом VeriChip размером с рисовое зерно.

Ранее уже неоднократно рассказывалось о давно длящейся эпопее с настойчивыми попытками внедрения в США подкожных чипов-идентификаторов несмотря на устойчиво негативное отношение к ним общества. Сначала FDA вопреки собственным правилам безо всяких исследований уже разрешило применение VeriChip’ов в системах охраны и контроля доступа, а теперь дан зеленый свет и для использования капсул-имплантов в больницах. Ни одно из учреждений здравоохранения США, правда, пока не выразило желания осваивать VeriChip, поэтому компания-изготовитель намерена 200 своих сканеров ценой по 650 долларов раздать для начала бесплатно в травмопункты.

То, что метки-импланты с именем, координатами хозяина или отметками о прививках имеют свои резоны для бессловесных домашних животных – это понятно. Но что хорошего для врачей и больного от чипа-идентификатора под кожей у человека – никто внятно объяснить не может. Говорят, конечно, что-то там про бессознательное состояние, потерю памяти, аллергии, противопоказания и группы крови – но все это одни лукавые передергивания. Ведь VeriChip не предназначен для хранения медицинской информации, поскольку, в первую очередь, технологически ее невозможно там защитить. В капсуле содержится только номер-идентификатор человека, по которому делается запрос в централизованную базу данных с историями болезни.

Читать «Плохое решение для несуществующих проблем» далее

Интересное положение Cellebrite

(Февраль 2017)

Всем известно, сколь полезны рентгеновские аппараты в медицине. И как важны хорошие индикаторы – типа лакмусовой бумажки – для контроля химических процессов. В делах же политики бывает так, что находится ИТ-фирма, которая играет роль и того, и другого – для эффективного отслеживания социальных процессов и охраны здоровья в обществе…

0-ufed-touch-ultimate

Непростой юбилей

Для израильской компании Cellebrite год 2017 одновременно принес и круглую-юбилейную дату в её истории, и довольно специфические «подарки», от которых фирма наверняка предпочла бы отказаться. Если бы хоть кто-то на данный счет её спрашивал, конечно.

Важный юбилей – это 10 лет с момента создания в составе Cellebrite весьма особенного подразделения, сосредоточенного на направлении под названием компьютерная криминалистика для мобильных устройств связи. Или мобильная «форензика», как с некоторых пор называют покороче её в русскоязычных изданиях (по сути дела, это калька с общеупотребимого в английском языке термина forensics, то есть forensic science, «криминалистическая наука», но в только в отечественном варианте широкий смысл как-то сам собой сузился именно до компьютерной криминалистики).

Для Cellebrite юбилей несомненно важен уже по той причине, что именно мобильная форензика вывела небольшую и малоизвестную прежде компанию в общепризнанные мировые лидеры. Сегодня пользователями технологий и подписчиками услуг Cellebrite являются правоохранительные и прочие компетентные органы как минимум в 115 странах планеты, а также неведомое число пользователей в службах безопасности корпораций, финансовых, страховых, частно-сыскных и прочих фирм, занимающихся собственными расследованиями.

Ну а «подарками», от которых фирма с удовольствием бы отказалась, стала сетевая атака анонимных хакеров в конце 2016 и похищение из базы данных Cellebrite достаточно чувствительных к разглашению файлов общим объемом свыше 900 гигабайтов. Причем не просто похищение, но и последующее – в начале 2017 года – предание данного факта огласке в прессе с публикацией некоторых из деликатных материалов в интернете.

Для целого ряда похожих по профилю фирм, официально торгующих на рынке хакерскими услугами по взлому компьютеров и сетей, утечки подобного компромата серьезнейшим образом ударяли по их репутации. Ибо неизбежно приводили к достаточно болезненному извлечению и ворошению всяческого грязного белья от обычно скрытных компаний на страницах мировой прессы, не говоря уже о потоках ругани и оскорблений на еще более агрессивных интернет-площадках.

Однако конкретно в случае Cellebrite, что интересно, никакого особого скандала в общем-то не получилось. То есть собственно кража и слив файлов в прессу имели место, а кто-то по инерции даже попытался попенять компанию за документально подтвержденное сотрудничество с «репрессивными режимами». Однако никакого резонанса эта история не получила. Угаснув, фактически, даже не начавшись.

Естественно, произошло это вовсе не случайно. Но чтобы разобраться и понять, что и как тут происходило, и почему история Cellebrite – это отдельный и особенный сюжет, потребуется погрузиться в технические детали и подробности хронологии. Причем не только самой компании, но и той весьма специфической исторической ситуации, которую все мы ныне имеем в раскладах политической жизни.

Читать «Интересное положение Cellebrite» далее

Из хроники хайтек-паспортизации

Подборка кратких новостей за период 2004-2006 гг. — о хитростях и проколах в повсеместном внедрении новых удостоверений личности с чипами и биометрией.

passports-w-biometr

Все страньше и страньше

(Сентябрь 2004)

Эпопея с обязательным включением биометрической идентифицирующей информации в документы всех лиц, пересекающих границы США, получила новый, несколько неожиданный оборот. Госдепартамент США завершил в августе рассмотрение всех вариантов «биометрической» модификации новых американских загранпаспортов и принял решение в пользу наименее надежного из всех вариантов – опознания личности по лицу.

Читать «Из хроники хайтек-паспортизации» далее

Общество анонимных ассенизаторов

(Февраль 2011)

Красивые формулы социального протеста и сопротивления — типа «мы это народ, имя нам легион, поэтому нас не победить» — в специфических условиях интернета приобретают особо глубокий смысл.

feat-anonymous

Согласно давно уже утвердившейся традиции (теперь и не вспомнить, когда и кем установленной) на конференциях по компьютерной безопасности наиболее любопытными и значимыми событиями зачастую оказываются те, что по разным причинам были запрещены инстанциями или в последний момент отменены самими авторами докладов-презентаций.

Не стал тут исключением и только что закончившийся в Сан-Франциско форум RSA Conference 2011. Это масштабное и респектабельное мероприятие инфосекьюрити-бизнеса, конечно же, мало похоже на хакерские конференции, где чаще всего случаются тихие или громкие скандалы с блокированием разоблачительных презентаций, а бывало, и с арестом докладчика. Однако и здесь, как показывает жизнь, никто из участников не застрахован от больших неприятностей.

Правда, для героя нынешней истории, калифорнийской компании HBGary, источником всех этих гранд-проблем стали отнюдь не федеральные власти или – как это часто бывает – некая гигантская корпорация, разъяренная публичной компрометацией своих продуктов.

Тем не менее, и в данном случае руководители HBGary сочли целесообразным отменить заранее анонсированные доклады, а развернутый на выставке-конференции стенд своей компании (с гордым слоганом «Побеждая завтрашние вредоносные программы уже сегодня») оставить совершенно безлюдным и сиротливо заброшенным.

hbg-boot

Причину столь наглядного упадка и запустения своеобразно поясняет пошедшая гулять по Сети фотография этого стенда, к которому кем-то из посетителей мероприятия прикреплен от руки сделанный плакатик с надписью типа «Анонимусы  были тут – смеха ради»…

Смешно все это или же не очень, каждый понимает в меру своего чувства юмора, но то, что произошедшая с HBGary история в высшей степени поучительна и симптоматична – это представляется несомненным.

Читать «Общество анонимных ассенизаторов» далее

Смарт-карты: что показало вскрытие

(Сентябрь 2003)

Обзор методов взлома «самой безопасной» компьютерной технологии – как финал большой трехчастевой подборки материалов о защите платного ТВ (другие части см. тут: текст 1, текст 2).

camtamper

Индустрия смарт-карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2 миллиардов интеллектуальных карточек со встроенным микрочипом, а в ближайшие годы ожидается рост этих цифр в разы.

Причины тому просты, коль скоро области применения смарт-карт все время расширяются: от телефонной карты до жетона аутентификации пользователя ПК, от «электронного кошелька» для хранения цифровых наличных и до цифрового паспорта-идентификатора граждан.

Массовое внедрение смарт-карт в повседневную жизнь сопровождается непременными заверениями официальных представителей индустрии о том, что чип-карты – это наиболее безопасная из существующих на сегодня технологий, их, де, очень сложно, практически невозможно вскрывать. Однако так ли обстоят дела на самом деле?

Типичная смарт-карта – это 8-битный микропроцессор, постоянное запоминающее устройство или (ROM), оперативная память (RAM), электрически перепрограммируемая память (EEPROM или FLASH, где, в частности хранится криптографический ключевой материал), последовательные вход и выход. Все это хозяйство размещается в одном чипе, заключенном в корпус – обычно, пластиковую карту размером с кредитку.

Нравится это кому-то или нет, но вскрытие смарт-карт – явление весьма давнее и распространенное повсеместно. Как свидетельствуют специалисты, примерно с 1994 года практически все типы смарт-карточных чипов, использовавшихся, к примеру, в европейских, а затем в американских и азиатских системах платного ТВ, были успешно вскрыты кракерами методами обратной инженерной разработки.

Скомпрометированные секреты карт – схема и ключевой материал – затем продавались на черном рынке в виде нелегальных клон-карт для просмотра закрытых ТВ-каналов без оплаты компании-вещателю. Меньше освещенной в прессе остается такая деятельность, как подделка телефонных смарт-карт или электронных кошельков, однако известно, что и в этой области далеко не все в порядке с противодействием взлому.

Индустрии приходится регулярно заниматься обновлением технологий защиты процессора смарт-карт, кракеры в ответ разрабатывают более изощренные методы вскрытия, так что это состязание еще далеко не закончено.

Смарт-карты в своих потенциальных возможностях имеют целый ряд очень важных преимуществ в сравнении с другими технологиями. Обладая собственным процессором и памятью, они могут участвовать в криптографических протоколах обмена информацией, и, в отличие от карточек с магнитной полоской, здесь хранимые данные можно защищать от неавторизованного доступа.

Беда лишь в том, что реальная стойкость этой защиты очень часто переоценивается. Далее будет представлен краткий обзор наиболее важных технологий, используемых при вскрытии смарт-карт.

Эта информация важна для любого человека, желающего получить реальное представление о том, как происходит вскрытие защищенных устройств и каких затрат это стоит. Естественно, тщательное изучение применяемых методов вскрытия позволяет вырабатывать адекватные контрмеры и создавать намного более эффективную защиту смарт-карт.

Читать «Смарт-карты: что показало вскрытие» далее