Правда и ложь

(Ноябрь 2012)

Новый фильм «Координаты Скайфолл», которым Джеймс-Бонд-франшиза отметила свое 50-летие, уже назвали самым, пожалуй, близким к реальности вариантом этой сказки про шпионов. Вопрос лишь в том, что же именно там «правда жизни».

skyfall

Stuxnet как вдохновение

Поклонникам бондианы скорее всего известно, что нынешний 23-й фильм великого шпионского эпоса вышел на экраны с большим опозданием. О начале работ над этой картиной было объявлено еще в 2008 году. Но тут нагрянул финансово-экономический кризис – и легенде Голливуда, компании MGM стало как-то совсем не до Бонда, поскольку на пороге всерьез обозначилась угроза банкротства.

К началу съемок в ноябре 2011 все проблемы с деньгами более-менее утряслись. Но за те годы, пока проект находился в замороженном состоянии, в реальном мире политики и спецслужб происходило немало драматичных событий. И несомненным достоинством фильма стало то, что создатели бондианы – как смогли – отразили в своей картине дух наступающих перемен.

Иначе говоря, в качестве главной угрозы цивилизованному миру ныне явно провозглашается кибертерроризм. Причем в самом широком толковании этого расплывчатого термина. От хакерских сетевых атак, вызывающих крупные промышленные аварии и техногенные катастрофы, до слива и хищений, с последующей их открытой публикацией в интернете, всевозможных гостайн, чувствительных к разглашению.

Не только въедливые кинокритики, но и наблюдательные зрители наверняка заметили, что главному злодею-кибертеррористу в новом фильме о Бонде, асу компьютерного хакинга Раулю Сильве, сделана специфическая блондинистая прическа, недвусмысленно напоминающая другого – реального и ныне широко известного – хакера-блондина по имени Джулиан Ассанж.

Создатели Skyfall, впрочем, заверяют, что в качестве главного источника вдохновения при создании сценария нынешней кинокартины им послужил отнюдь не сайт компромата WikiLeaks или его основатель Ассанж, а нечто совершенно иное. По свидетельству продюсера бондианы Майкла Уилсона (Michael G. Wilson), это был знаменитый компьютерный червь Stuxnet.

О небывало сложной и изощренной вредоносной программе, получившей имя Stuxnet и нередко именуемой в СМИ «атомной бомбой кибернетической войны», мир впервые узнал, можно напомнить, летом 2010 года. Хотя поначалу ни авторы этого мощного кибероружия, ни конкретная цель его атаки были толком неизвестны, по разным полуофициальным каналам довольно скоро все прояснилось.

Так что на сегодняшний день уже практически ни у кого нет сомнений, что Stuxnet – это совместный проект спецслужб Израиля и США, направленный на подрыв ядерных амбиций Ирана.

Иначе говоря, создатели кинокартины «Skyfall» решили как следует добавить в фильм реализма, избавив на этот раз Бонда от всяких там стреляющих-взрывающихся авторучек, катапультируемых автомобильных кресел и прочих субмарин с ракетными двигателями. Вместо этого героя как бы поместили в тот мир, в котором живут настоящие сегодняшние шпионы. Или, еще раз цитируя продюсера Уилсона:

«В мире уже не первый год идет кибервойна, и нам подумалось, что именно это надо бы вынести людям на обозрение и дать им посмотреть, как подобные вещи могли бы происходить»…

Враг твоего врага

По мнению кинокритиков, поворот бондианы к реализму пошел киноэпосу только на пользу. Потерявший весь свой гламурный блеск супер-шпион стал гораздо больше похож на живого человека и «настоящего героя» – способного не только на молниеносные действия, но и на ошибки, и на сомнения.

Однако фильмы крупномасштабного околошпионского бизнес-проекта «James Bond: Agent 007» смотрят не только критики и обычные кинозрители, но также, естественно, и сами шпионы. Поэтому небезынтересно, наверное, услышать, что думают о новой картине представители этой довольно редкой профессии. Читать «Правда и ложь» далее

Такая вот «паранойя»

(Ноябрь 2003)

Один из первых сигналов о попытках встраивания бэкдоров в ПО с открытым исходным кодом.

linuxbd

Программисты-разработчики, создающие следующую (2.6) версию ядра ОС Linux, обнаружили и заделали в исходных кодах «черный ход» (backdoor), реализованный столь хитро и искусно, что отныне даже для скептиков досужие разговоры о неуловимых «троянцах» в программах не кажутся больше параноидальным бредом.

Выявленный тайный ход или бэкдор в систему представляет собой неприметное добавление из всего двух строчек кода, тщательно замаскированных под невинный контроль ошибок, добавленный к функции системного вызова wait4().

Эта функция доступна любой программе, работающей на компьютере, и, грубо говоря, дает команду операционной системе сделать паузу в исполнении данной программы, пока другая программа не завершит свою работу.

При поверхностном просмотре новая добавка к коду просто проверяла, не использует ли программа, вызывающая wait4(), некую конкретную недопустимую комбинацию двух флагов, и не запущена ли она пользователем с максимальными привилегиями (root). Если оба условия выполняются, то вызов прерывается.

Но при более пристальном рассмотрении выяснилось, что код вовсе не проверяет, является ли пользователь всемогущим «root». На самом деле, если обнаруживается нужное сочетание флагов, то вызвавший процесс получает максимальные корневые привилегии и моментально превращает wait4() в «черный ход».

Другими словами, человек, знающий нужное сочетание флагов и место, где их следует применить, получает полный контроль над любой машиной. И вся эта гигантская разница – между тем, как код выглядит, и что он в действительности делает – заключена всего лишь в различии между знаками равенства и сравнения в языке программирования Си.

Так что если бы этот нюанс обнаружили при обычных обстоятельствах, то наверняка сочли бы за тривиальный «баг», элементарную ошибку программиста.

Суть же произошедшего в том, что выявлен был данный баг при обстоятельствах, не совсем обычных. Читать «Такая вот «паранойя»» далее

Индикатор неискренности

(Март 2011)

Случилось так, что тема электронных выборов вообще, а в особенности дистанционных э-выборов через интернет и по телефону, стала для госвластей своеобразной проверкой на честность намерений. Демонстрируют это и продолжения двух разных, но в чем-то очень похожих историй – в Эстонии и в Индии.

mobile-voting

Ни для кого не секрет, что властям очень многих государств чрезвычайно нравится идея заменить традиционные выборы с бумажными бюллетенями и урнами для голосования на что-нибудь более современное и подобающее веку цифровых инфотехнологий. Вроде специальных компьютеров «прямой записи» для электронной регистрации голосов на избирательных участках, или же – еще лучше – систем дистанционного голосования на основе интернета, собственных компьютеров или сотовых телефонов самих избирателей.

Приниципиально важным препятствием для реализации этих прогрессивных идей является то, что по-настоящему честные и безопасные электронные выборы реализовать с помощью компьютерных технологий в их нынешнем виде не представляется возможным.

Столь сильное заявление, естественно, является не личным мнением обозревателя, а результатом многолетних исследований наиболее авторитетных в мире специалистов по защите информации и системам электронного голосования. Тех специалистов, которые тщательно изучали все доступные системы такого рода, применяемые в самых разных государствах, и при этом не нашли среди них ни одной, способной противостоять злоупотреблениям и тайным манипуляциям с результатами выборов.

Государственные власти тех стран, где экспериментируют или уже массово используют электронные системы голосования, реагируют на итоги подобных анализов весьма разнообразно. Скажем, в Нидерландах, Ирландии и Германии, где одно время пытались ввести безбумажные DRE-машины (от Direct Recording Electronics, т. е. Электроника прямой записи), по здравом размышлении над свидетельствами экспертов полностью отказались от технологии как от ненадежной и чреватой злоупотреблениями.

О том, насколько неадекватно (можно даже сказать позорно) отреагировали в Индии на прошлогоднее исследование независимых специалистов, продемонстрировавших вопиющие слабости в массово применяемой здесь «машине голосования», будет рассказано ближе к финалу.

Ну а сейчас самое время перейти к итогам мартовских (2011) выборов в Эстонии, коль скоро эта европейская страна не без оснований считается одним из главных в мире передовиков по внедрению «самых прогрессивных технологий голосования» – через интернет и сети мобильной связи (общую информацию на этот счет можно найти в материале «Сдвиг по фазе»).

Нынешний год в Эстонии стал особо примечательным, поскольку на очередных выборах в национальный парламент, Рийгикогу, избиратели имели возможность голосовать за кандидатов не только со своих домашних компьютеров, но и – впервые – с помощью мобильных телефонов. Относительно мобильников, правда, российские СМИ довольно сильно напутали в деталях, поэтому для начала необходимо дать разъяснения по существу. Читать «Индикатор неискренности» далее

Голос недоверия

(Май 2010)

Очередная весьма поучительная история вокруг электронных систем безбумажного голосования на этот раз непосредственно касается Индии. Или «крупнейшей на данной планете демократии», как не без гордости говорят о своем государстве сами индийцы.

EVM-cracked

Уже многие годы важнейшей особенностью выборов в Индии является то, что в подавляющем своем большинстве голоса избирателей отдаются без бумажных бюллетеней — с помощью машин голосования, работающих по технологии «электроники прямой записи» или кратко DRE (Direct Recording Electronics).

Хотя к настоящему времени избирательные машины типа DRE уже многократно и убедительно дискредитированы в научно-исследовательской литературе по компьютерной безопасности, официальные избирательные органы Индии упорно продолжают настаивать, что их техника — обычно именуемая EVM (от Electronic Voting Machine) —несмотря ни на что продолжает оставаться полностью надежной и безопасной.

В качестве примера «аргументов», которые при этом выдвигаются в защиту технологии, можно привести слова из сравнительно недавнего заявления для прессы, сделанного Избирательной комиссией Индии в августе 2009: «Сегодня Комиссия в очередной раз всецело подтверждает свою веру в непогрешимость аппаратуры EVM. Эти устройства полностью защищены от злоупотреблений, как это было и всегда».

Если же говорить о позиции лично главы нынешнего индийского избиркома, Навина Чавлы (Navin B. Chawla), то он в апреле 2010 в одном из интервью охарактеризовал электронные машины голосования как «совершенные» и не нуждающиеся ни в каких «технологических усовершенствованиях».

Уже по одним лишь этим заявлениям всякому человеку, мало-мальски сведущему в устройстве и работе компьютеров, станет понятно, что аргументы властей вряд ли имеют под собой хоть какую-то техническую основу и гораздо больше похожи на бездоказательные пропагандистские лозунги (ни один из реально применяемых компьютеров не может быть «полностью защищен от злоупотреблений», не говоря уже о «совершенстве»).

Тем не менее, дабы обосновать свои заявления, официальные люди государства обычно напирают на конструктивную простоту аппаратов EVM, которые действительно устроены намного проще, нежели большинство других машин DRE, нашедших применение в Америке, Европе и прочих регионах мира.

Но в то же время — как и всегда с техникой DRE — подробности об устройстве индийских EVM принято утаивать будто строго охраняемый секрет. Так что вплоть до последних месяцев эти машины никогда не подвергались сколь-нибудь тщательному независимому анализу на предмет безопасности.

Ныне, однако, устоявшаяся ситуация радикально изменилась, поскольку интернациональная группа авторитетных экспертов сумела-таки раздобыть индийский аппарат голосования EVM, всесторонне изучила безопасность машины без разрушающих методов анализа и опубликовала весьма нелицеприятную статью об итогах своих изысканий.

Ядро команды аналитиков составили три человека. Индиец Хари Прасад (Hari K. Prasad, на фото в центре) является директором NetIndia, фирмы ИТ-исследований и разработок, которая довольно давно выразила сомнения по поводу безопасности EVM. В 2009 году Центризбирком Индии публично призвал Прасада и его компанию продемонстрировать слабости EVM, однако в самую последнюю минуту власти отказались предоставить специалистам доступ к избирательным машинам.

Другой член нынешней команды, американец Алекс Хэлдерман (Alex Halderman, на фото слева), давно известный в интернет-сообществе как хакер, в свое время очень успешно вскрывавший всевозможные виды защиты аудио- и видеоконтента от копирования, ныне является профессором информатики Мичиганского университета и видным экспертом по безопасности систем электронного голосования.

Третий участник — голландский специалист Роп Гонгрейп (Rop Gonggrijp, на фото справа), был одним из ведущих активистов инициативной группы, которая в итоге добилась официального запрета на применение DRE-машин голосования в Нидерландах.

Кроме этих трех экспертов, в работе исследовательской группы участвовали еще полдюжины аналитиков — студенты Хэлдермана из Мичиганского университета и инженеры Прасада из NetIndia.

В своей итоговой статье авторы работы показывают, что хотя простое устройство EVM действительно делает машину менее уязвимой для целого ряда угроз, стоящих перед прочими и уже исследованными ранее компьютерами DRE, эта же самая особенность — простота — делает EVM весьма уязвимой для другого комплекса чрезвычайно опасных атак. Читать «Голос недоверия» далее

Машина и преступление

(Август 2013)

То, что современный автомобиль — это, по сути, компьютерная сеть на колесах, давно уже не новость. Однако тот факт, что в условиях автомобиля сбои компьютера и злонамеренный хакинг реально угрожают жизням людей, признают все еще очень неохотно. Более того, вокруг проблемы плодится куча лжи.

mh-crash

Одна из наиболее известных хакерских конференций, Defcon, каждый август проходящая в Лас-Вегасе, США, ныне отметила свою 21-ю годовщину. Всякий форум подобного рода запоминается наиболее яркими докладами, что же касается нынешней конференции, то ее самой, пожалуй, главной темой стал взлом компьютерных систем автомобилей.

Auto / Hacker / Symbol

Более того, хотя примечательные доклады по данному предмету звучали на Defcon и в предыдущие годы, на этот раз обостренный интерес к теме был известен устроителям заранее, так что доклады пришлось устраивать в условиях стоячей аудитории. Дабы уместились все желающие послушать и посмотреть демонстрации того, как с помощью недорогой и общедоступной техники уже можно, грубо говоря, не просто угонять чужую машину, но и делать это даже при водителе, сидящем за рулем.

Читать «Машина и преступление» далее

Хакинг чипов Mifare

chipcaart

МАЛЕНЬКИЕ СЕКРЕТЫ БОЛЬШИХ ТЕХНОЛОГИЙ

(январь 2008)

Новая система проездных чип-карт, вводимая ныне в Голландии для универсальной оплаты проезда в общественном транспорте от автобусов и трамваев до железной дороги,  оказалась намного менее защищенной, чем ожидалось.

На создание технологически продвинутой системы была затрачена внушительная сумма в 2 миллиарда евро, ощутимая даже для совсем небедных Нидерландов, однако уже три, по крайней мере, независимых исследования продемонстрировали очевидную небезопасность конечного продукта.

В целом новая система транспортных билетов, получившая название OV-chipkaart, построена на основе бесконтактных смарт-карт с RFID-чипом. Пассажир может купить или разовую картонную карточку на 1-2 поездки, или постоянную пластиковую карту для регулярной езды.

Для оплаты проезда карточку прикладывают к окошку-ридеру турникета как при входе, так и при выходе из транспорта, поскольку ридер проводит не только аутентификацию карты, но и снимает из памяти чипа разные суммы за разные поездки.

Разовая картонная и постоянная пластиковая карты построены на основе существенно разных технологий. Чип дешевой разовой карты, именуемой Mifare Ultralight, совсем прост по устройству и не имеет никакой криптографии вообще.

В постоянной пластиковой карте, или Mifare Classic, реализована существенно более серьезная защита информации. Но на деле, увы, куда менее безопасная, чем можно было бы ожидать при нынешнем уровне индустрии. Читать «Хакинг чипов Mifare» далее

Подбит на взлете

(январь 2010)

Ученые-криптографы из Израиля взломали шифр A5/3, также известный как KASUMI. Этот криптоалгоритм скоро может стать одним из самых распространенных на планете, поскольку является новым стандартом шифрования в сетях GSM.

plcrash

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым «семейным» названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков.

Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставлял практически никакой защиты, а A5/1 вполне поддавался вскрытию разными методами и за приемлемое на практике время. Читать «Подбит на взлете» далее

Лаборатория и жизнь

(Октябрь 2008)

Продолжение реального техно-триллера, начало см. тут.

lab-n-life

В области безопасности платежных карт случился очередной гранд-скандал. Обнаружено, что некая международная группа преступников, используя лучшие достижения высоких технологий, сумела внедрить хитрую шпионскую закладку во множество терминалов-считывателей PED (PIN entry devices) для новых Chip-n-Pin-карточек.

На такие более безопасные карты, совмещающие в себе чип и магнитную полоску, уже массово перешли многие страны Западной Европы. А соответствующие терминалы-считыватели ныне работают в тысячах касс больших и мелких магазинов.

Выявленная в части таких устройств шпионская закладка не менее 9 месяцев позволяла преступникам похищать с банковских счетов граждан деньги на общую сумму порядка 100 миллионов долларов (лишь по самым грубым оценкам, в действительности может и больше).

Технология этого изощренного преступления сама по себе весьма любопытна. Но не менее интересно также то, что ровно год назад, в октябре-ноябре 2007, серьезнейшая слабость в защите данных, обрабатываемых терминалами-считывателями PED, была своевременно обнаружена. Читать «Лаборатория и жизнь» далее

Скрепка и булавка

(Февраль 2008)

needles-n-pins

Группа исследователей из Компьютерной лаборатории Кембриджского университета продемонстрировала серьезнейшую уязвимость новой технологии платежных карт «Chip & PIN» [www.cl.cam.ac.uk/techreports/UCAM-CL-TR-711.pdf ].

Такого рода гибридные контактные карточки, совмещающие в пластиковом корпусе микросхему и магнитную полоску, уже широко введены в странах вроде Британии, Австрии, Бельгии, а в еще большем количестве государств планируются к повсеместному внедрению на смену безнадежно устаревшим карточкам с магнитной полоской.

Строго говоря, кембриджскими специалистами ныне скомпрометированы не столько карты, благодаря добавлению чипа существенно прибавившие в безопасности, а скорее аппараты-терминалы, используемые в торговых точках и в банках для обработки транзакций и верификации карты – так называемые PED или «устройства ввода персонального идентификатора» (PIN Entry Devices).

Аспирант Саар Дример и два его более старших коллеги, Стивен Мердок и Росс Андерсон (Saar Drimer, Steven J. Murdoch, Ross Anderson), на примере двух наиболее популярных в Великобритании моделей PED – Ingenico i3300 и Dione Xtreme – наглядно показали, сколь ненадежно там защищены обрабатываемые данные о карте и ее владельце.

Разработанная учеными-компьютерщиками техника взлома носит название tapping attack («атака через отвод») и на удивление недорога в реализации. Все, что для нее требуется, это подходящего размера игла, скрепка для бумаги и устройство для записи отводимого сигнала. Плюс, конечно, знания и умение все это хозяйство собрать, воткнуть и подключить туда, куда надо. Читать «Скрепка и булавка» далее

Все ходы записаны

(Апрель 2011)

О том, как специфический файл в Айфонах и прочих гаджетах Apple ведет строгий контроль и учет всех перемещений своих владельцев – независимо от того, нравится им это или нет.

apple-eye-poster-ars

В последние годы среди перспективных и динамично развивающихся направлений ИТ-бизнеса все чаще упоминают так называемую мобильную геолокацию.

Иначе говоря, постоянно носимые современным человеком гаджеты с радиосвязью – прежде всего, сотовые телефоны, но также и плееры, нетбуки или планшеты – в принципе дают возможность весьма эффективно вычислять текущие географические координаты владельца по сигналам от ближайших мачт сотовой связи или точек доступа WiFi-сетей.

С точки зрения бизнеса это, соответственно, означает, что ныне особенно важным для успеха коммерческого предприятия становится вопрос «Где?»: где именно люди живут; куда они ходят; где, когда и как они тратят свои деньги…

По этой причине совсем неудивительно, сколь большой интерес вызывает у профессионалов проводимая с некоторых пор в Калифорнии специализированная бизнес-конференция O’Reilly Where 2.0 — представительный форум, собирающий вместе специалистов из всех областей, так или иначе определяющих успехи и тенденции в области мобильной геолокации.

SmartphoneSpy

Случилось, однако, так, что на нынешнем форуме Where 2.0, проходившем в г. Санта-Клара в двадцатых числах апреля, самым значительным событием, получившим мощный резонанс в средствах массовой информации, оказалось выступление отнюдь не в мажорном настрое.

Скорее даже наоборот, исследование двух программистов-разработчиков, Пита Уордена и Алесдера Аллена (Pete Warden, Alasdair Allan), обнаруживших в устройствах Apple недокументированные и весьма специфические функции геолокации, вызвало у большинства думающих людей сильнейшее чувство беспокойства и дискомфорта.

Неприятное открытие

Суть нехорошего факта, обнаруженного Уорденом и Алленом, сводится к тому, что в смартфонах iPhone постоянно и тайно от владельца ведется неограниченной, похоже, длины лог-журнал, в котором подробнейшим образом фиксируется вся история географических перемещений телефона, а значит, и его счастливого обладателя. Читать «Все ходы записаны» далее