Thunderspy, или Шпионская техника самозащиты

( Май 2020, idb )

Новые технологии компьютерного шпионажа – или методы взлома защиты и хищения данных – ныне могут подаваться как весьма респектабельное дело. С особым логотипом и через специально созданный для этого веб-сайт. Самое же интересное, что это очень хорошо – когда дело устроено именно так…

У братьев Стругацких в фантастической повести «Волны гасят ветер» на редкость удачно применяется сильный (пусть и не братьями придуманный) художественный приём. Выстраивать повествование как череду разнообразных документов – научных отчётов и справок, газетных вырезок и писем, служебных докладных и так далее. Авторами всех этих документов являются совершенно разные люди, а в своей совокупности их тексты складываются в мозаичную картину весьма и весьма непростой для понимания Истории.

И время от времени, когда в нашей – совершенно реальной – жизни приходится сталкиваться с ситуацией, окружающей нетривиальное открытие и множество очень разных взглядов на его суть или важность, тот же самый художественный приём оказывается удобен для конструирования статьи. Теперь уже на основе подлинных документов из интернета.

Читать «Thunderspy, или Шпионская техника самозащиты» далее

Закономерные случайности

(Август 2011)

Среди интересных разработок в составе Ivy Bridge, новейшей микропроцессорной архитектуры Intel, заметное место занимает DRNG – чисто цифровой генератор не псевдо-, а подлинно случайных чисел.

Как известно, генераторы случайных чисел – или RNG (от Random Number Generator) – обеспечивают работу криптографии. Иначе говоря, играют важнейшую роль в безопасности коммуникаций и защите информации, хранимой в компьютерных устройствах.

Однако детерминированная природа цифрового компьютера такова, что в нем с технической точки зрения довольно сложно реализовать хаотический процесс для генерации подлинно случайных чисел. Почему и приходится повсеместно применять так называемые PRNG, то есть алгоритмы генерации псевдослучайных чисел, лишь похожих на случайные в той или иной степени. А всякая, даже малейшая предсказуемость ключей в криптографии – это заведомая слабость, чреватая компрометацией информации.

Конечно же, разработчиками постоянно делаются попытки исправить эту неприятную ситуацию. И одна из наиболее интересных за последнее время конструкций для «генератора случайностей» была представлена в августе этого (2011) года корпорацией Intel – на конференции Hot Chips 23, проходившей в Стэнфордском университете, США.

Читать «Закономерные случайности» далее

Умная пыль на сапогах

(Февраль 2003)

smartdust

Четыре года назад (в 1999) американские ученые военного исследовательского агентства DARPA выдвинули концепцию «умной пыли» (smart-dust). Суть идеи в том, чтобы разбрасывать над зоной боевых действий многие тысячи крошечных сенсоров-радиопередатчиков, которые незаметно для противника станут отслеживать все его перемещения и действия.

Предполагалось также, что простенькие по отдельности сенсоры будут самоорганизовываться в наделенную определенным интеллектом сеть, которая уже сможет сама производить фильтрацию и первичную обработку собранных данных, дабы переправлять командованию лишь существенную информацию.

В момент первой публикации идея «умной пыли» представлялась многим скорее фантастикой или, по крайней мере, делом отдаленного будущего. Однако сама концепция вызвала в компьютерном сообществе большой интерес, породила несколько нетривиальных проектов и множество открытых публикаций о невоенных приложениях технологии.

smartdust-mote

Одной из самых плодотворных разработок в этом направлении стал совместный проект Калифорнийского университета в Беркли и корпорации Intel, в рамках которого созданы умные сенсоры Motes («пылинки») с собственной операционной системой TinyOS и базой данных TinyDB (webs.cs.berkeley.edu).

Читать «Умная пыль на сапогах» далее

Сюрпризы квантовой топологии

(Ноябрь 2015)

Топологический квантовый компьютер пока что никто сделать не сумел. Но суть идей в основе этой концепции необычайно красива, а практические успехи на пути её освоения уже несомненны. Так что в итоге наверняка все должно получиться.

0.Quantum-Topology

В принципе, данный материал вполне можно было бы озаглавить «Другая Физика». Потому что весь набор результатов, получаемых в процессе освоения области «топологические квантовые вычисления» – это, по сути дела, тихая-незаметная и одновременно великая научная революция.

Если приглядеться, то на данном направлении буквально каждый шаг – от истории зарождения и вплоть до новейших достижений –  хотя бы чуть-чуть (а порою существенно) изменяет и переворачивает устоявшиеся научные представления об устройстве окружающего мира. Но поскольку происходит это все не только очень постепенно, но и строго в рамках научного мейнстрима, никто как бы не замечает, что вся физика, фактически, переворачивается попутно «с головы на ноги».

Ну а чтобы столь важный процесс стал не только заметен, но и вполне понятен, рассказывать историю надо в общей исторической ретроспективе. Однако начать лучше все же с самых последних новостей – для общего представления о ситуации в столь интересной области и о масштабе происходящих перемен.

Читать «Сюрпризы квантовой топологии» далее

Новое книжное мышление

(2001)

Тематический срез нашей жизни в первый год нового тысячелетия – как подборка занятных фактов из области пересечения Книг и Инфотехнологий.

digi-books

Если книга хороша…

В одном из своих многочисленных эссе писатель-фантаст Айзек Азимов вспоминал, как однажды у него вышел спор с издательством, публиковавшим его книги. В соответствии с издавна сложившейся традицией, новую книгу выпускали сначала в дорогом твердом переплете, и лишь когда партия распродавалась, делался новый тираж книги в дешевом исполнении с мягкой обложкой.

Глядя на это, Азимов не удержался и сказал издателям, что в подобной стратегии мало толку, поскольку два издания ориентированы на читателей разного уровня доходов и запросов, так что одновременная публикация дешевых и дорогих версий книги никак не приведет к убыткам компании. В издательстве весьма скептически отнеслись к словам фантаста, однако решились все же попробовать и к своему удивлению обнаружили, что так оно и оказалось. Азимов был абсолютно прав.

Эту историю сейчас нередко вспоминают в связи с недавней инициативой издательства Baen Books, публикующего по преимуществу книги в жанре фэнтези и научной фантастики. Один из постоянных авторов издательства, писатель Эрик Флинт (Eric Flint), в какой-то момент почувствовал, что уже по уши сыт многочисленными стенаниями издателей и некоторых авторов о кошмарных угрозах онлайнового пиратства.

По убеждению Флинта, возможность бесплатного доступа к книге, будь то через библиотеку, через друзей или же через Интернет, лишь способствует увеличению ее популярности, а значит – и росту продаж. При условии, конечно, что книга действительно хорошая.

Читать «Новое книжное мышление» далее

Параноид-генератор

(Октябрь 2013)

В жизни порою случается так, что несколько отдельных и независимых, казалось бы, событий, одновременно происходящих в разных местах планеты, в совокупности вдруг складываются в единую цельную картину. Иногда картина эта бывает красивой-приятной, а иногда, увы, совсем наоборот.

spy-paranoia

Вообще-то данный материал изначально планировался как рассказ о новом и весьма любопытном исследовании из сугубо шпионской области «невидимых аппаратных закладок» в микросхемах.

Соответствующая работа была проделана группой ученых из университетов США, Нидерландов и Швейцарии, а доклад о ее результатах — одновременно впечатляющих и настораживающих — прозвучал на недавней конференции «Аппаратура и встроенные системы для криптографии», или CHES 2013 (Cryptographic Hardware and Embedded Systems, август 2013 года, Санта-Барбара, США).

Но события в мире инфобезопасности, однако, развиваются ныне довольно специфическим образом. И за то время, пока готовилась статья о данном исследовании, из текущих ИТ-новостей навалило настолько много событий «в тему», что проигнорировать такое совпадение оказалось совершенно невозможным.

Тем более что собственно тема — не просто редкая и экзотическая, а, можно даже сказать, «параноидальная». Потому что еще совсем недавно — в эпоху «до Эдварда Сноудена» — на людей, озабоченных угрозами невидимых и неуничтожимых бэкдоров в компьютерах, обычно смотрели не то чтобы как на полных психов, но — по меньшей мере — как на чуток свихнувшихся (автор знает — сам такой).

Читать «Параноид-генератор» далее

Трындец, приехали, или Йожик здох…

(Апрель 2014)

Технический прогресс и логика шпионской жизни довели наши компьютеры вообще, и подсистему BIOS-UEFI в частности, до очень интересного состояния. И как теперь из него выбираться, никто толком не знает.

yozhik-v-tumane

В застойные брежневские времена ходил среди советских студентов такой, помнится, грустный анекдот.

Жили-были в лесной чаще два маленьких ёжика. Один совсем слепой, другой одноглазый. И вот решили они однажды развлечься – сходить к девочкам. Взял одноглазый слепого за лапку, и отправились они в путь. Долго шли по лесу, устали уже, и тут вдруг наткнулся зрячий ёжик на сучок – и лишился последнего глаза… «Ну все, трындец, пришли», – мрачно сказал проводник. «Здравствуйте, девочки!» – радостно воскликнул слепенький…

Созвучная этой притче история, о которой пойдет речь здесь, тоже начиналась довольно давно, еще в середине 1990-х годов. Именно тогда стали появляться первые новости о манипуляциях с прошивками BIOS, то есть с «базовой системой команд ввода-вывода» ПК, обеспечивающей самые начальные этапы загрузки компьютера сразу после включения питания.

В первом десятилетии нового века на хакерских конференциях не раз отмечались доклады, демонстрирующие, что в принципе код прошивки чипа BIOS (а также флеш-память других компонентов, вроде видеокарты, накопителя, сетевой платы и т.д.) позволяет прятать там шпионские бэкдоры или вирусы. При этом ни одна из антивирусных программ на рынке в таких местах искать вредоносные программы не умеет.

Докладчиков слушали, с выводами их соглашались, однако ничего конкретного для исправления ситуация никто практически не делал. Потому что память в BIOS очень маленькая, каждый производитель компьютеров (точнее, материнских плат) имеет для программирования BIOS собственное ПО и прошивки, заточенные под особенности конкретной архитектуры, все эти прошивки разных фирм имеют закрытый код и вообще друг с другом несовместимы.

Короче говоря, универсальной угрозы «для всех» тут не просматривалось и близко, а  масштабы распространения и серьезности вирусов «обычных» настолько огромны, что тема борьбы с инфекциями в BIOS представлялась всем, мягко говоря, неактуальной. Читать «Трындец, приехали, или Йожик здох…» далее

Против угона

(Июнь 2008)

В современные компьютеры очень энергично встраиваются неискоренимые «противоугонные средства». Иначе ту же самую технологию иногда называют «законный руткит». Может он, конечно, и законный, только вот с точки зрения безопасности – все равно – это очень опасный в потенциале руткит-вредонос.

laptop_chains

Современные компьютеры-ноутбуки имеют настолько заманчивое сочетание параметров типа размер / цена / рыночный спрос, что их кражи ныне стабильно занимают верхние строчки в полицейской статистике преступлений. По данным американского ФБР, сейчас по меньшей мере один из каждых 10 новых ноутбуков оказывается украден в течение первых 12 месяцев.

При несколько ином пересчете накопленных данных это означает, что за год лишь в одних США похищается порядка 2 миллионов ноутбуков. Откуда самоочевидно, насколько остра сегодня потребность в надежных и эффективных средствах для защиты от компьютерных краж.

На весеннем IDF, Форуме разработчиков Intel, в этом (2008) году проходившем в Шанхае, впервые прозвучало объявление об ATT или новой «противоугонной технологии» корпорации. Короткая аббревиатура расшифровывается как Anti-Theft Technology, а собственно подсистема, реализующая ATT, планируется к встраиванию непосредственно в чипы Intel и должна появиться на рынке уже совсем скоро.

По давно сложившейся традиции, всякий раз, когда речь заходит о новых технологиях безопасности, в Intel категорически не желают раскрывать подробности устройства и функционирования системы. Однако при этом весьма охотно рассказывают о том, какие цели планируется достичь с помощью новых разработок. Читать «Против угона» далее

UEFI: Хотели как лучше…

(Октябрь 2011)

На смену системе BIOS, обеспечивающей загрузку компьютера, приходит нечто совершенно новое под названием UEFI. К сожалению, помимо массы позитивных новшеств появляется и куча новых проблем, особенно с безопасностью.

WhatisUEFI

UEFI или BIOS 2.0

Разработанная свыше 30 лет назад для персональных компьютеров IBM PC, система BIOS (или «базовая система ввода-вывода») уже лет пятнадцать как считается реликтом древней эпохи. Жизнь, однако, распорядилась так, что подходящих альтернатив очень долго не находилось. Поэтому лишь теперь сложились подходящие обстоятельства и, соответственно, пошли разговоры, что BIOS, наконец-то, начинает сдавать свои доминирующие на рынке позиции.

На ее место приходит система UEFI, комплекс спецификаций в свое время появившийся как «загрузочная инициатива Интел» (Intel Boot Initiative) в далеком уже 1998 году. Причиной рождения инициативы было то, что обусловленные древностью BIOS ограничения стали ощутимо тормозить прогресс вычислительных систем на основе новейших в ту пору интеловских процессоров Itanium.

Несколько позже эта же инициатива стала называться EFI, а в 2005 году корпорация подарила свою разработку специально созданному под нее консорциуму UEFI Forum, главными членами которого стали – помимо Intel – ведущие фирмы компьютерной индустрии вроде AMD, Apple, IBM, Microsoft и так далее.

Не самая благозвучная на слух аббревиатра UEFI расшифровывается как Unified Extensible Firmware Interface и представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Можно даже говорить, что перемены здесь настолько существенны, что UEFI не имеет практически ничего общего с системой PC BIOS, вместо которой она предназначена.

В то время как BIOS по сути своей является весьма жестким и фактически неизменным по содержанию кодом прошивки специального BIOS-чипа, система UEFI представляет собой скорее гибко программируемый интерфейс. А расположен этот интерфейс поверх всех аппаратных компонентов компьютера с их собственными прошивками-микрокодами. Поскольку BIOS системной платы тоже является одним из таких компонентов, вполне справедливо говорить, что UEFI может и действительно сидит поверх BIOS. Читать «UEFI: Хотели как лучше…» далее

Intel: «Бычья гора» на фоне ландшафта

(Сентябрь 2011)

Начиная с чипов нового семейства Ivy Bridge, компания  Intel стала аппаратно встраивать в свои микропроцессоры цифровой криптогенератор  на основе подлинно случайных чисел… Проблема в том, что декларируемая фирмой сильная криптография не вписывается в современную политическую обстановку.

rng

Новая криптографическая технология получила кодовое наименование Bull Mountain (то есть «Бычья гора», по названию населенного пункта в штате Орегон, неподалеку от исследовательского центра Intel’s Circuit Research Lab в г. Хиллсборо, где была разработана система).

Для того, чтобы стало понятнее не только происхождение странноватого названия, но и то, почему появление новой криптотехнологии – это действительно примечательное событие, и как вообще все это хозяйство в чипе реализовано, имеет смысл взглянуть на предмет в более широком историческом, теоретическом и прикладном контекстах.

Читать «Intel: «Бычья гора» на фоне ландшафта» далее