Регрессоры-прогрессоры, или UEFI как метафора

( Октябрь 2020, idb.kniganews )

Лаборатория Касперского представила миру очередную «новую-старую» компьютерную угрозу, прячущуюся в прошивках микросхем и получившую название MosaicRegressor. Имеет смысл рассмотреть этот сюжет в необычном контексте реальной научно-фантастической истории.

Для начала погружения в главную тему всей этой разветвлённой и несколько странной саги – одновременно научно-технической и детективно-эпической – вполне естественно было бы предоставить слово тем людям из Kaspersky Lab, прежде всего, которые сделали собственно Зачин. То самое, иными словами, примечательное нынешнее открытие в области компьютерных угроз.

Но сами эти люди почему-то предпочитают изъясняться на данный счёт только по-английски: MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov, Yury Parshin. (Kaspersky) Securelist, October 5, 2020.

Поэтому здесь, дабы не заниматься сомнительными делами типа перевода на русский англоязычного текста от русскоязычных авторов, достаточно просто дать ссылки на сопутствующие материалы, уже появившиеся в Рунете. В частности, компетентно и в более популярном виде английский текст оригинала, насыщенного техническими подробностями, пересказан по-русски на страницах Блога Касперского , на сайтах Хабр и Хакер.ру .

В кратком варианте перекрёстных цитирований вводно-содержательная часть всех этих статей рассказывает следующее:

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, входит буткит или загрузочный вредонос для UEFI, всего второй, насколько известно, из обнаруженных в «дикой природе» за всю историю наблюдений.

Атаки на UEFI (от Unified Extensible Firmware Interface, «Единый расширяемый интерфейс прошивок») – это настоящий Святой Грааль для хакеров. Что же представляет собой UEFI и в чем опасность буткита?

Если попробовать упростить, можно сказать, что UEFI (как и подсистема BIOS, которой UEFI пришло на смену) — это программное обеспечение, которое запускается при старте компьютера, ещё до запуска самой операционной системы. При этом оно хранится не на жёстком диске, а на отдельном чипе материнской платы.

Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, то можно получить полный контроль над компьютером. Например, изменять содержимое оперативной памяти, содержимое диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл и/или использовать его для доставки прочего вредоносного ПО в систему жертвы. Поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё с помощью замены жёсткого диска или переустановки ОС не получится.

В ходе описываемой кампании был обнаружен именно такой случай. Исследователи Лаборатории обнаружили сложную целевую атаку, модифицирующую код UEFI и направленную на дипломатические учреждения и общественные организации в Африке, Азии и Европе… [конец цитирования]

Ну а теперь, когда Зачин этой истории «после упрощения» стал вроде бы ясен и понятен, настала пора предупредить, что на самом деле всё тут очень и очень непросто. Куда более интересно и запутаннее. А чтобы начать этот клубок распутывать, полезно рассмотреть тот же самый сюжет ещё с двух иных позиций, существенно отличающихся друг от друга.

В одной проекции эта история – при её аккуратном разворачивании в прошлое – с любопытными параллелями накладывается на абсолютно реальные, хорошо известные, но при этом и весьма загадочные факты из хронологии открытий в физике XX века.

Ну а при рассмотрении с позиции другой – в проекции на известные всем произведения братьев Стругацких и других выдающихся фантастов – та же самая история предоставляет довольно неожиданные ключи к пониманию будущего человечества. То есть будущего в наиболее вероятных вариантах его развития…

Читать «Регрессоры-прогрессоры, или UEFI как метафора» далее

Thunderspy, или Шпионская техника самозащиты

( Май 2020, idb )

Новые технологии компьютерного шпионажа – или методы взлома защиты и хищения данных – ныне могут подаваться как весьма респектабельное дело. С особым логотипом и через специально созданный для этого веб-сайт. Самое же интересное, что это очень хорошо – когда дело устроено именно так…

У братьев Стругацких в фантастической повести «Волны гасят ветер» на редкость удачно применяется сильный (пусть и не братьями придуманный) художественный приём. Выстраивать повествование как череду разнообразных документов – научных отчётов и справок, газетных вырезок и писем, служебных докладных и так далее. Авторами всех этих документов являются совершенно разные люди, а в своей совокупности их тексты складываются в мозаичную картину весьма и весьма непростой для понимания Истории.

И время от времени, когда в нашей – совершенно реальной – жизни приходится сталкиваться с ситуацией, окружающей нетривиальное открытие и множество очень разных взглядов на его суть или важность, тот же самый художественный приём оказывается удобен для конструирования статьи. Теперь уже на основе подлинных документов из интернета.

Читать «Thunderspy, или Шпионская техника самозащиты» далее

Maximator, или Голландские особенности крипто-шпионажа

( Апрель 2020, idb )

Авторитетный учёный-криптограф опубликовал в солидном журнале содержательную, достоверную и просто весьма интересную статью о тайной деятельности спецслужб. Реакцией на публикацию со стороны мировых СМИ и интернет-сообщества стало гробовое молчание…

Клуб любителей крепкого пива

Для начала рассказа об этой полностью реальной истории из жизни шпионов практически идеально подходит такой эпизод кинематографического свойства.

Год 1979. Страна ФРГ, столица Баварии город Мюнхен, обозреваемый с высоты птичьего полёта. Пролетая над пригородом под названием Пуллах, камера снижается и приводит нас в штаб-квартиру внешней разведки BND или Bundesnachrichtendienst. Здесь только что закончилось важное совещание руководителей дружественных спецслужб нескольких европейских государств, занимающихся радиоэлектронной разведкой.

Закончив плодотворные переговоры, участники решили отдохнуть-расслабиться под пиво и заодно обсудить выбор подходящего названия для их сформировавшегося за последние годы разведывательного альянса. Первичные рабочие варианты названия уже появлялись и прежде, поначалу Ostsee, затем Alpenjäger, однако всё это как-то «не цепляло». Хотелось чего-нибудь не просто звучного, но чтобы ещё и со смыслом…

И вот в ходе финальной, расслабленной части совещания взгляд кого-то из собеседников вдруг задержался на стаканах, наполненных отличным крепким пивом местной марки Maximator. Удачное слово как будто само пришло за стол к тем, кто его ищет, – и решение о наименовании альянса было принято…

Этот расцвеченный здесь киношными штампами сюжет – лишь совсем крошечный, но также документально подтверждаемый фрагмент из весьма содержательной статьи, опубликованной буквально только что, в начале апреля, на веб-сайте и страницах британского научно-исторического журнала «Разведка и национальная безопасность». Автором материала является известный голландский криптограф Барт Якобс, профессор компьютерной науки и инфобезопасности из университета Radboud, г. Неймеген, Нидерланды (Bart Jacobs, «Maximator: European signals intelligence cooperation, from a Dutch perspective». Intelligence and National Security, 07 Apr 2020).

В статье Якобса, свободно доступной на сайте издания, как научной, так и просто интересующейся широкой общественности впервые рассказывается о Maximator, секретном альянсе пяти европейских разведслужб, занимающихся задачами SIGINT, то есть радиоэлектронной разведкой, перехватом и вскрытием шифрованных зарубежных коммуникаций.

Альянс «Максиматор» начинал свою деятельность в середине 1970-х годов, однако сам факт его существования оставался большой государственной тайной на протяжении почти уже полувека. Продолжающаяся и поныне деятельность этого альянса формирует существенно новую картину сотрудничества западных sigint-разведок в конце XX и начале XXI века.

Читать «Maximator, или Голландские особенности крипто-шпионажа» далее

Нейромаркетинг госбезопасности

( Январь 2020, idb )

Один умный, образованный и знающий тему человек написал книгу про интересную реальную историю из жизни спецслужб. Другой умный и еще более компетентный в этих делах человек написал к книге подобающее предисловие. В итоге же, однако, получилось у них нечто такое… уныло неоригинальное. И на удивление неумное.

Известный в инженерных кругах журнал IEEE Spectrum в своем очередном выпуске за январь 2020 опубликовал рецензию на свежую книгу «Шпион в московской резидентуре» – из разряда весьма популярных в народе документальных расследований и историй про жизнь спецслужб («The Ingenuity of Spies», by Robert W. Lucky. IEEE Spectrum, January 2020). Хотя книга, привлекшая внимание обозревателя, по всему новая и вышла из печати несколько месяцев назад, рассказывается в ней о делах весьма отдаленных. Сорокалетней, считай, давности.

Среди публикаций kiwibyrd-архива тоже можно отыскать рассказ именно про эту примечательную историю, в американских спецслужбах получившую название «проект GUNMAN» (см. текст «Время, назад!» ). Но только там рассказ был помещен в специфический контекст нынешней российской жизни. Ну а теперь есть возможность развернуто ознакомиться, как те же самые давние события преподносятся и воспринимаются сегодня «с той стороны».

Сразу же следует предупредить, что преподносятся одни и те же факты в высшей степени по-разному. Причем по-разному, что интересно, не с точек зрения российской и американской стороны (это-то как раз вполне естественно), но даже с позиций самих американцев, профессионально оценивающих историю в существенно разных аспектах – инженерном и идеологическом.

Оба этих аспекта осветить здесь представляется не только полезным, но и весьма поучительным. Начать же вполне естественно именно с рецензии (от инженера), а уже затем перейти к идеологическим интерпретациям истории от авторов собственно книги и её предисловия. Ибо именно так легче увидеть, что любую изначально хорошую вещь очень легко испортить, если постоянно подмешивать к фактам мутные струи пост-правды, полуправды и просто насквозь лживой пропаганды.

Читать «Нейромаркетинг госбезопасности» далее

Coreboot, оно же LinuxBIOS: компрометация ядра и его защита

(Июнь 2019, idb)

Агентство национальной безопасности США присоединилось к разработке одной из открытых подсистем, критично важных для общей безопасности компьютера. Имеет смысл отчетливо представлять, почему это плохо. И каким образом такие вещи лечатся.

Что происходит

В июне 2019 года стало известно, что крупнейшая в мире спецслужба, АНБ США, вполне официально подключилась к работам по развитию Coreboot, известного международного проекта ПО с открытыми исходными кодами. Суть этого проекта, если совсем кратко, сводится к созданию и продвижению свободно открытой альтернативы для закрытых проприетарных кодов в прошивках программно-аппаратного обеспечения BIOS/UEFI.

Если же чуть подробнее, то Coreboot, прежде известный под названием LinuxBIOS, – это большой и долгосрочный проект движения программистов за открытые исходные коды, нацеленный на то, чтобы всюду, где только возможно, заменять загрузочные системы BIOS или UEFI, характерные для подавляющего большинства нынешних компьютеров, на их более подходящие альтернативы. Под более подходящими имеются в виду существенно облегченные, простые и быстрые программно-аппаратные прошивки, разработанные для выполнения минимального количества задач, необходимых для загрузки и запуска современной операционной системы.

Поначалу эта задача развивалась как проект в рамках движения ОС Linux, однако к настоящему времени Coreboot превращен в универсальный инструмент, позволяющий очень быстро и безопасно загружать в машину не только ядро Linux, но и множество прочих операционных систем или исполняемых файлов «полезной нагрузки».

Нынешнее же подключение к проекту со стороны американской спецслужбы ознаменовало, в частности, такое событие. Специалист-программист АНБ Юджин Майерс (Eugene Myers) начал передавать в Coreboot исходные тексты своих программ, реализующих важную подсистему монитора-гипервизора STM или SMI Transfer Monitor для процессоров Intel x86. Согласно официальным данным с веб-сайта АНБ, Майерс работает там в составе Исследовательской группы доверяемых систем, задача которой декларируется как «проведение и спонсирование исследований в области таких технологий, которые будут защищать завтрашние инфосистемы Америки»…

Еще чуть ранее, в начале июня этого года, АНБ сделало другой щедрый жест – открыто опубликовав для всех и с исходными текстами свой инструментальный пакет ПО Ghidra, предназначенный для обратного инженерного восстановления программ по их исполняемому коду. Практически сразу же вслед за этим сообщество разработчиков Coreboot взяло этот инструментарий в использование, поскольку он сильно облегчает работы по восстановлению кодов в проприетарных прошивках микросхем.

С одной стороны, как можно видеть, здесь обозначился неожиданно благолепный процесс «единения профессионалов» из мощной государственной спецслужбы и из движения сторонников за свободное программное обеспечение. Глядя же со стороны другой, однако, нет абсолютно никаких оснований предполагать, что АНБ США делает свои щедрые подарки ради «всеобщего блага и безопасности».

Если же присмотреться к происходящему чуть более внимательно, то становится ясно, что у проекта Coreboot обозначились тут очень большие и неприятные проблемы…

Читать «Coreboot, оно же LinuxBIOS: компрометация ядра и его защита» далее

И вечный бой

(Сентябрь 2003)

Общие проблемы защиты смарт-карт на примере систем платного спутникового ТВ

sos_satel

Один в поле воин

В ночь с 30 июня на 1 июля 2003 г. компания НТВ-Плюс (www.ntvplus.com), фактически единственный в России национальный оператор платного спутникового телевидения, завершила переход на закрытие своих каналов новой системой шифрования Viaccess PC 2.4 (www.viaccess.fr).

Для телезрителей эта новость означала, что начиная с июля просмотр закодированного спутникового ТВ на русском языке с помощью широко распространенных в стране пиратских смарт-карт стал более невозможен. Как объявила компания, «теперь смотреть НТВ-Плюс могут только легальные абоненты, обладающие карточками нового поколения».

Смена системы шифрования – мероприятие весьма серьезное и дорогостоящее, требующее обмена смарт-карт у всех легальных подписчиков (на лето 2003 их у НТВ+ было около 165 тысяч). По сути дела – это крайняя антипиратская мера, к которой время от времени вынуждены прибегать все компании платного ТВ, поскольку раньше или позже всякую систему защиты вновь вскрывают, резко начинает расти число пиратских карт и соответственно уменьшаются доходы от законных абонентов. У НТВ+, в частности, после 1 июля число подписчиков всего за месяц сразу подскочило примерно на 35 тысяч (обычно прирост составляет около 5000 в месяц).

Читать «И вечный бой» далее

UEFI как SNAFU

(Январь 2015)

Вольный перевод этих устоявшихся буквосочетаний на русский означает текущее состояние дел в одной конкретной области инфобезопасности: «С защитой BIOS в компьютерах ситуация нормальная – все профукано нафиг»…

snafu500

В компьютерной индустрии – также как в армии и в спецслужбах – страсть как любят применять всевозможные аббревиатуры. Любовь эта нередко бьет через край, и людей слабонервных доводит до бешенства. Ну а другим постоянно дает поводы поупражняться в остроумии.

Когда, скажем, на рынке появилось очередное чудо инфотехнологий под названием PCMCIA, то кто-то с юмором тут же расшифровал это спотыкучее буквосочетание так: People Cannot Memorize Computer Industry Abbreviations, то есть «Люди не способны запоминать аббревиатуры компьютерной индустрии». Шутка явно удалась, так что вскоре для той же самой вещи нашлось имя получше – просто «PC Card».

Но в общем и целом, впрочем, тучи всевозможных аббревиатур здесь были, есть и наверняка будут оставаться впредь. Ибо они неотъемлемой частью входят в технический жаргон профессионалов, а значит, пока есть специалисты, живет и этот птичий язык сокращений. Куда, кстати, органично входят не только технические, но и «ситуационные», так сказать, общечеловеческие крылатые выражения. Типа знаменитого SNAFU.

Местом и датой рождения этого не очень приличного термина принято считать американскую армию в начале 1940-х годов. Когда страна еще не вступила в войну, а скучающие призывники-резервисты на одной из баз развлекались тем, что для стандартных 5-буквенных групп в шифрованной телеграфной переписке придумывали свою собственную «расшифровку». Типа того, что сочетание букв НПЯСК в шифртексте следует читать как «Наш Полковник Ярдли Сущий Козёл».

Аналогично, для группы вида SNAFU придумали расшифровку «Situation Normal All Fucked Up» (ситуация нормальная – всем п***ц). Примерно тогда же случился разгром флота США в Пёрл-Харборе, подходящее новое словечко стало само вертеться на языке, пошло гулять по вооруженным силам, затем попало в прессу, а оттуда и в общий лексикон…

На сегодняшний день у термина «snafu» имеется собственная позиция практически в любом словаре современного английского языка – в культурно завуалированном, так сказать, значении «неразбериха, путаница». Однако, применительно к конкретной ситуации вокруг защиты компьютерной подсистемы BIOS и ее сравнительно новой инкарнации под названием UEFI, слово SNAFU куда больше подходит в своем грубо первозданном, очищенном от окультуривания виде.

Читать «UEFI как SNAFU» далее

Параноид-генератор

(Октябрь 2013)

В жизни порою случается так, что несколько отдельных и независимых, казалось бы, событий, одновременно происходящих в разных местах планеты, в совокупности вдруг складываются в единую цельную картину. Иногда картина эта бывает красивой-приятной, а иногда, увы, совсем наоборот.

spy-paranoia

Вообще-то данный материал изначально планировался как рассказ о новом и весьма любопытном исследовании из сугубо шпионской области «невидимых аппаратных закладок» в микросхемах.

Соответствующая работа была проделана группой ученых из университетов США, Нидерландов и Швейцарии, а доклад о ее результатах — одновременно впечатляющих и настораживающих — прозвучал на недавней конференции «Аппаратура и встроенные системы для криптографии», или CHES 2013 (Cryptographic Hardware and Embedded Systems, август 2013 года, Санта-Барбара, США).

Но события в мире инфобезопасности, однако, развиваются ныне довольно специфическим образом. И за то время, пока готовилась статья о данном исследовании, из текущих ИТ-новостей навалило настолько много событий «в тему», что проигнорировать такое совпадение оказалось совершенно невозможным.

Тем более что собственно тема — не просто редкая и экзотическая, а, можно даже сказать, «параноидальная». Потому что еще совсем недавно — в эпоху «до Эдварда Сноудена» — на людей, озабоченных угрозами невидимых и неуничтожимых бэкдоров в компьютерах, обычно смотрели не то чтобы как на полных психов, но — по меньшей мере — как на чуток свихнувшихся (автор знает — сам такой).

Читать «Параноид-генератор» далее

Чума на ваши USB

(Август 2014)

Очередное открытие хакерского сообщества — угроза под названием BadUSB — совсем не случайно своим именем напоминает о BadBIOS. Природа у этих напастей, по существу, одна и та же.

badusb

По давней хакерской традиции на месяц август приходится один из главных ежегодных форумов этого сообщества — конференция Black Hat / Def Con в Лас-Вегасе, США. Среди множества докладов, как это повелось, непременно находятся и такие, о которых СМИ шумят особенно сильно — причем в данном случае практически всегда шум идет по делу, а не ради дешевой сенсационности.

В этом году еще за неделю до начала Black Hat USA особый резонанс в Интернете и компьютерной прессе получил анонс доклада под названием «BadUSB — об аксессуарах, обратившихся во зло». Авторами исследования являются германские хакеры Карстен Ноль и Якоб Лелль (Karsten Nohl, Jakob Lell) из берлинской фирмы инфобезопасности Security Research Labs.

Если в двух словах, то авторы работы тотально скомпрометировали повсеместно распространенную технологию USB — продемонстрировав такой самовоспроизводящийся вирус, который распространяется по каналам USB, невидим для стандартных средств антивирусной защиты, а самое главное, для которого сегодня в принципе нет эффективных средств борьбы и уничтожения.

Читать «Чума на ваши USB» далее

BadBIOS, или Большие Проблемы

(Ноябрь 2013)

Третью неделю на сайтах и форумах компьютерной безопасности идет весьма эмоциональное обсуждение «новой» супер-угрозы под названием BadBIOS. Как это часто бывает, диапазон мнений и оценок тут довольно широк: от «параноидальная чушь» до «все это очень и очень серьезно».

bb

О том, почему данную компьютерную напасть следовало бы называть «новой» лишь в кавычках, будет рассказано чуть далее. Сначала же, для общего представления о масштабах проблемы, надо хотя бы в общих чертах обрисовать обстоятельства, при которых вредонос BadBIOS был обнаружен. А заодно и познакомиться с человеком, который ЭТО обнаружил, не первый год с изумлением изучает, и вот теперь вынес свои наблюдения на широкое обсуждение коллег и публики.

Читать «BadBIOS, или Большие Проблемы» далее