Визуальный вредонос

(Октябрь 2012)

Как говорил один мудрец, людям всегда удавалось намного талантливее, изобретательнее и остроумнее шпионить друг за другом, нежели защищать себя от подобных угроз. Новая программа PlaceRaider для изощренного шпионажа через смартфоны – еще один пример этой закономерности.

visual-malware

По давней традиции, принятой среди профессионалов в области слежки за врагами и ближними, тему побочных утечек компрометирующей информации обобщенно принято именовать кодовым словом TEMPEST.

За более чем полувековую – и по сию пору чрезвычайно секретную – историю Tempest-атак умельцам спецслужб удавалось придумывать столь поразительные технологии шпионажа, что порою противнику даже при тщательном изучении «захваченного в плен» устройства не всегда удавалось понять, как же эта штуковина работает.

eyemonitor Читать «Визуальный вредонос» далее

Берегись автомобиля

(Январь 2012)

За последние лет 20, примерно, цифры краж машин стабильно сокращались по мере того, как новые модели оснащались электронными противоугонными технологиями. Однако ныне обозначилось что-то вроде «обратной волны» прилива.

car-io-channels

В самый канун новогодних праздников одна из видных в США газет, калифорнийская «Меркюри Ньюз», почему-то решила взбодрить своих читателей страшилками про автомобильный хакинг.

Читать «Берегись автомобиля» далее

BadBIOS, или Большие Проблемы

(Ноябрь 2013)

Третью неделю на сайтах и форумах компьютерной безопасности идет весьма эмоциональное обсуждение «новой» супер-угрозы под названием BadBIOS. Как это часто бывает, диапазон мнений и оценок тут довольно широк: от «параноидальная чушь» до «все это очень и очень серьезно».

bb

О том, почему данную компьютерную напасть следовало бы называть «новой» лишь в кавычках, будет рассказано чуть далее. Сначала же, для общего представления о масштабах проблемы, надо хотя бы в общих чертах обрисовать обстоятельства, при которых вредонос BadBIOS был обнаружен. А заодно и познакомиться с человеком, который ЭТО обнаружил, не первый год с изумлением изучает, и вот теперь вынес свои наблюдения на широкое обсуждение коллег и публики.

Читать «BadBIOS, или Большие Проблемы» далее

Сим-сим открылся

(Июль 2013)

По давно сложившейся традиции SIM-карту принято считать наиболее надежно защищенным элементом всей системы мобильной связи GSM. Ныне же выясняется нечто иное. В реальности защита эта не просто хуже, чем могла бы быть, но и ослаблена она, похоже, умышленно…

simh

Суть нынешних открытий вполне доходчиво передает такая цитата:

«Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце — вашу мобильную личность — и снимать деньги с вашего счета».

Все эти малоприятные, чего уж там говорить, слова принадлежат человеку по имени Карстен Ноль (Karsten Nohl). А в профессиональных кругах компьютерной безопасности Карстен Ноль — личность весьма известная.

Читать «Сим-сим открылся» далее

Доступ к телу

(Май 2008)

О проблемах компьютерной безопасности и защиты информации в медтехнике.

med-implant

Вряд ли хоть кому-то надо доказывать, что в области медицины и охраны здоровья очень важны вопросы защиты информации.

Что такое медицинская тайна, знают ныне все, поэтому вполне естественно, что подавляющее большинство тем для дискуссий и исследований вокруг инфобезопасности в здравоохранении – это проблемы защиты баз данных с историями болезней, результатами анализов и прочими весьма чувствительными к компрометации персональными сведениями.

Однако инфотехнологическое развитие современной медицины идет сразу по множеству направлений. Поэтому неудивительно, что с некоторых пор в сфере медтехники начали сталкиваться и с существенно иными компьютерными угрозами. Например, такого типа.

Атака по радиоканалу

Группа исследователей недавно хакнула, как говорится в подобном контексте, имплантируемое медицинское устройство – а именно, сердечный дефибриллятор – через его канал беспроводной связи. В результате чего была похищена персональная информация о пациенте, об истории болезни и ее течении, а затем дистанционно были изменены терапевтические установки дефибриллятора.

Итогом столь серьезной атаки вполне могла бы стать смерть пациента – если бы тот был настоящий, конечно. К счастью, все обошлось без жертв, поскольку демонстрация проводилась лишь на приборе, помещенном в условия, имитирующие реальные.

Читать «Доступ к телу» далее

Филия и фобия

(Июль 2013)

Летом 2013 на рынке появляется любопытный хайтек-продукт – «умный дверной замок» Kevo, управляемый через Bluetooth. Самое же примечательное в новости то, что для нее обнаруживается весьма богатый культурологический контекст.

kwikset-kevo-lock

Если бы на рассказ о новых запирающих устройствах была отведена всего пара фраз, то суть сюжета выглядит так.

Благодаря чудесам высоких инфотехнологий ныне совершенно реальной становится ситуация, когда входная дверь дома сама узнает о приближении хозяев и с готовностью отпирает замок без всякого ключа. После чего дверной замок сам себя запирает и не пустит в дом никого чужого, в независимости от того, отсутствуют хозяева или находятся внутри.

Трудно не согласиться, что картина выглядит довольно заманчиво. Если же узнать – от разработчиков и поставщиков продукта – дополнительные подробности обо всех потенциальных возможностях новой технологии, то перспективы тут становятся просто фантастическими.

Kwikset-Kevo-image-004

Но с другой стороны, если узнать – от сведущих экспертов по безопасности – обо всех тех рисках и угрозах, которыми чревато объединение механических замков с чипами микросхем и беспроводной радиосвязью, то светлая и радужная прежде картина начинает вдруг выглядеть в корне иначе.

И дабы контраст этот проявился особо отчетливо, вполне к месту будет опереться на опыт и приемы киноискусства.

Читать «Филия и фобия» далее

Энергетика с умом

(Август 2009)

Преимущества и риски интеллектуальных сетей энергоснабжения

Smart_meter

Одна из самых известных хакерских конференций, Black Hat / DefCon в Лас-Вегасе, практически ежегодно сопровождается тихими или громкими скандалами с запретом и отменой докладов, компрометирующих защиту в продукции солиднейших ИТ-корпораций.

На нынешней (2009) июльской конференции, к примеру, такая участь постигла работу под названием «Джекпот для банкомата», подготовленную одним из сотрудников фирмы Juniper Networks. Как можно понять уже из названия доклада, пытливый исследователь Барнаби Джек (Barnaby Jack) разработал и освоил комплекс манипуляций, позволяющих ему опустошать содержимое банковских аппаратов, выдающих наличные владельцам карточек.

При этом докладчик был настолько уверен в эффективности своего метода, что намеревался завершить выступление живой презентацией с изъятием денег из реального банкомата. Читать «Энергетика с умом» далее

Вскрытие сейфов и смыслов

(Май 2008)

safecracking

Практически всякий раз, когда спецслужбы США рассекречивают очередную партию документов из своих закрытых архивов, в прессе это событие так и норовят представить «богатым подарком» для всех, кто интересуется историей шпионажа.

И если обстоятельства раскрытия не оговаривать особо, то у читателей может создаваться впечатление, будто рассекречивание и публикация важных для истории материалов сделаны по собственной инициативе спецслужбы. На самом же деле это не так.

Почти всегда все данные материалы несут на себе штамп «FOIA Case # …», то есть раскрыты они по внешним запросам на основании закона FOIA о праве граждан на доступ к информации.

В случае, о котором пойдет речь здесь, данный момент уместно подчеркнуть особо, потому что на сайте АНБ США ныне появилась довольно специфическая партия рассекреченных материалов – подборка статей из Cryptologic Quarterly, внутреннего криптографического сборника Агентства за период 1982-1996 годов.

Некоторые из этих материалов столь обильно вымараны (точнее, «отбелены») цензурой, что у читателя сам собой возникнет вопрос – зачем вообще было публиковать эти жалкие обрывки, по сути дела никак не складывающиеся в связный текст? Понять подобное раскрытие материалов можно лишь с учетом того, что это, строго говоря, никакой не «подарок», а просто формальное исполнение спецслужбой законов страны.

Впрочем, речь здесь пойдет не об интересных законах некоторых стран, а о крайне примечательной публикации Cryptologic Quarterly за 1993 год, носящей название «Телефонные коды и сейфовые комбинации: смертельный дуэт» (Telephone Codes and Safe Combinations: A Deadly Duo). Читать «Вскрытие сейфов и смыслов» далее

Веришь — не веришь

(Октябрь 2004)

Так трудно различимые правда и ложь в мире компьютеров.

prices

Давным-давно замечено, что наша реальная жизнь рождает порою столь поразительные сюжеты и происшествия, какие на первый взгляд могут показаться крайне искусственными и фальшивыми даже для целиком вымышленных историй.

Эту ситуацию довольно удачно отражает популярная в народе игра «веришь — не веришь», когда стороны поочередно рассказывают забавные байки, а оппоненты-слушатели должны решить, правду им поведали или вымысел.

Поскольку мир компьютеров сегодня — уже вполне полноценная и весьма значительная часть нашей жизни, то и здесь регулярно появляются истории, о которых навскидку и не скажешь, реальный это факт или очередной интернет-розыгрыш. Вот лишь несколько примеров такого рода баек, что называется «из свеженького».

Читать «Веришь — не веришь» далее

Быть услышанными

(Сентябрь 2012)

В городе Сиднее, Австралия, где летом проходил финал всемирного молодежного конкурса инфотехнологических новаций Microsoft Imagine Cup, одним из главных победителей стала команда разработчиков из Донецка. Мобильное устройство, созданное умельцами Украины, в реальном времени способно переводить жестовый язык глухих и глухонемых людей в звуки обычной устной речи.

event

Согласно данным Всемирной организации здравоохранения, на сегодняшний день в мире насчитывается около 40 миллионов людей с полным или частичным отсутствием слуха. Иными словами, это примерно столько же, сколько граждан живет в довольно большой стране с населением как у Аргентины и Швеции вместе взятых.

Как и в прочих больших странах с собственным языком, подавляющая масса «населения» этой общности – глухих, немых и глухонемых «жителей» – для общения друг с другом использует особый, весьма развитый в коммуникационном смысле язык жестов, характеризуемый множеством разновидностей и наречий.

Хотя к жестовым языкам и наречиям глухих довольно долго было принято относиться как к языкам примитивным и «ненастоящим», при действительно научном подходе к анализу было установлено, что это не так.

Читать «Быть услышанными» далее