Регрессоры-прогрессоры, или UEFI как метафора

( Октябрь 2020, idb.kniganews )

Лаборатория Касперского представила миру очередную «новую-старую» компьютерную угрозу, прячущуюся в прошивках микросхем и получившую название MosaicRegressor. Имеет смысл рассмотреть этот сюжет в необычном контексте реальной научно-фантастической истории.

Для начала погружения в главную тему всей этой разветвлённой и несколько странной саги – одновременно научно-технической и детективно-эпической – вполне естественно было бы предоставить слово тем людям из Kaspersky Lab, прежде всего, которые сделали собственно Зачин. То самое, иными словами, примечательное нынешнее открытие в области компьютерных угроз.

Но сами эти люди почему-то предпочитают изъясняться на данный счёт только по-английски: MosaicRegressor: Lurking in the Shadows of UEFI. By Mark Lechtik, Igor Kuznetsov, Yury Parshin. (Kaspersky) Securelist, October 5, 2020.

Поэтому здесь, дабы не заниматься сомнительными делами типа перевода на русский англоязычного текста от русскоязычных авторов, достаточно просто дать ссылки на сопутствующие материалы, уже появившиеся в Рунете. В частности, компетентно и в более популярном виде английский текст оригинала, насыщенного техническими подробностями, пересказан по-русски на страницах Блога Касперского , на сайтах Хабр и Хакер.ру .

В кратком варианте перекрёстных цитирований вводно-содержательная часть всех этих статей рассказывает следующее:

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, входит буткит или загрузочный вредонос для UEFI, всего второй, насколько известно, из обнаруженных в «дикой природе» за всю историю наблюдений.

Атаки на UEFI (от Unified Extensible Firmware Interface, «Единый расширяемый интерфейс прошивок») – это настоящий Святой Грааль для хакеров. Что же представляет собой UEFI и в чем опасность буткита?

Если попробовать упростить, можно сказать, что UEFI (как и подсистема BIOS, которой UEFI пришло на смену) — это программное обеспечение, которое запускается при старте компьютера, ещё до запуска самой операционной системы. При этом оно хранится не на жёстком диске, а на отдельном чипе материнской платы.

Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, то можно получить полный контроль над компьютером. Например, изменять содержимое оперативной памяти, содержимое диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл и/или использовать его для доставки прочего вредоносного ПО в систему жертвы. Поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё с помощью замены жёсткого диска или переустановки ОС не получится.

В ходе описываемой кампании был обнаружен именно такой случай. Исследователи Лаборатории обнаружили сложную целевую атаку, модифицирующую код UEFI и направленную на дипломатические учреждения и общественные организации в Африке, Азии и Европе… [конец цитирования]

Ну а теперь, когда Зачин этой истории «после упрощения» стал вроде бы ясен и понятен, настала пора предупредить, что на самом деле всё тут очень и очень непросто. Куда более интересно и запутаннее. А чтобы начать этот клубок распутывать, полезно рассмотреть тот же самый сюжет ещё с двух иных позиций, существенно отличающихся друг от друга.

В одной проекции эта история – при её аккуратном разворачивании в прошлое – с любопытными параллелями накладывается на абсолютно реальные, хорошо известные, но при этом и весьма загадочные факты из хронологии открытий в физике XX века.

Ну а при рассмотрении с позиции другой – в проекции на известные всем произведения братьев Стругацких и других выдающихся фантастов – та же самая история предоставляет довольно неожиданные ключи к пониманию будущего человечества. То есть будущего в наиболее вероятных вариантах его развития…

Читать «Регрессоры-прогрессоры, или UEFI как метафора» далее

В ожидании DUQU

(Июнь 2015)

Случилось так, что российская Лаборатория Касперского оказалась в самом эпицентре борьбы с глобальным кибервоенным шпионажем. И хотя все знают, что соваться в мир шпионов – дело опасное, и люди там не шутки шутят, для наших антивирусных героев прямой контакт с этими силами почему-то стал сюрпризом.

duqu2_w

Многие наверняка уже наслышаны (подробности см. тут: http://www.kaspersky.ru/about/news/virus/2015/duqu-is-back), что не так давно аналитики Kaspersky Lab – к великому своему изумлению – обнаружили в собственных сетях корпорации крайне изощренную и «почти идеально» невидимую шпионскую программу. Получившая имя Duqu 2.0, программа сия ничего ужасного, в сущности, не делала – кроме того, что тихо и незаметно собирала информацию об исследованиях и разработках, проводимых в этой фирме.

В знаменитейшей, подчеркнем, фирме-лаборатории, которая за последние годы вполне заслуженно обрела статус мирового лидера в делах выявления и блокирования наиболее хитроумных образцов шпионского и вредительского ПО. Ну а самые-самые продвинутые из таких программ (Stuxnet, Flame, Gauss, Duqu и т. д.) создаются – что ныне бесспорно – вовсе не криминальными хакерами, а мощными разведслужбами технически передовых государств.

В столь специфических условиях борьбы представляется самоочевидным, что повышенная активность Kaspersky Lab на поприще выявления шпионов-вредоносов должна вызывать самый пристальный интерес со стороны тех разведок, которые подобного рода «спецсредства» разрабатывают и применяют.

Читать «В ожидании DUQU» далее

BadBIOS, или Большие Проблемы

(Ноябрь 2013)

Третью неделю на сайтах и форумах компьютерной безопасности идет весьма эмоциональное обсуждение «новой» супер-угрозы под названием BadBIOS. Как это часто бывает, диапазон мнений и оценок тут довольно широк: от «параноидальная чушь» до «все это очень и очень серьезно».

bb

О том, почему данную компьютерную напасть следовало бы называть «новой» лишь в кавычках, будет рассказано чуть далее. Сначала же, для общего представления о масштабах проблемы, надо хотя бы в общих чертах обрисовать обстоятельства, при которых вредонос BadBIOS был обнаружен. А заодно и познакомиться с человеком, который ЭТО обнаружил, не первый год с изумлением изучает, и вот теперь вынес свои наблюдения на широкое обсуждение коллег и публики.

Читать «BadBIOS, или Большие Проблемы» далее

Угрозы на три буквы

(Май 2014)

Все знают, что выбор правильного названия для нового корабля, нового продукта или новой инициативы – дело очень важное. Особо же интересны такие случаи, когда тщательно подобранное название оказывается чем-то вроде «оговорки по Фрейду».

Malware-Trap

Ярчайший пример подобных казусов имел место весной 2003 года, когда госадминистрация США устроила международное военное вторжение в Ирак. Для общего именования этого мероприятия по свержению режима Саддама Хуссейна вашингтонские политтехнологи придумали специальное благородное название – Operation Iraqi Liberty, то есть «Операция Иракская Свобода».

Но затем красивое имя пришлось поспешно менять. Лишь после того, как исходное название уже было озвучено и растиражировано в средствах массовой информации, до лидеров великой державы дошло, наконец, что первые буквы их операции складываются в слово OIL или «НЕФТЬ». То есть в прямое указание на истинную цель новой войны, развязанной США абсолютно без всяких законных оснований и даже без сколь-нибудь убедительного повода.

История, о которой будет рассказано здесь, закручена вокруг совершенно других, казалось бы, вещей – типа цифровых мобильных устройств, компьютерной безопасности и тому подобного. Но если посмотреть на тему под определенным углом, то несложно заметить, что и здесь речь идет, в сущности, все о том же… Читать «Угрозы на три буквы» далее

Трындец, приехали, или Йожик здох…

(Апрель 2014)

Технический прогресс и логика шпионской жизни довели наши компьютеры вообще, и подсистему BIOS-UEFI в частности, до очень интересного состояния. И как теперь из него выбираться, никто толком не знает.

yozhik-v-tumane

В застойные брежневские времена ходил среди советских студентов такой, помнится, грустный анекдот.

Жили-были в лесной чаще два маленьких ёжика. Один совсем слепой, другой одноглазый. И вот решили они однажды развлечься – сходить к девочкам. Взял одноглазый слепого за лапку, и отправились они в путь. Долго шли по лесу, устали уже, и тут вдруг наткнулся зрячий ёжик на сучок – и лишился последнего глаза… «Ну все, трындец, пришли», – мрачно сказал проводник. «Здравствуйте, девочки!» – радостно воскликнул слепенький…

Созвучная этой притче история, о которой пойдет речь здесь, тоже начиналась довольно давно, еще в середине 1990-х годов. Именно тогда стали появляться первые новости о манипуляциях с прошивками BIOS, то есть с «базовой системой команд ввода-вывода» ПК, обеспечивающей самые начальные этапы загрузки компьютера сразу после включения питания.

В первом десятилетии нового века на хакерских конференциях не раз отмечались доклады, демонстрирующие, что в принципе код прошивки чипа BIOS (а также флеш-память других компонентов, вроде видеокарты, накопителя, сетевой платы и т.д.) позволяет прятать там шпионские бэкдоры или вирусы. При этом ни одна из антивирусных программ на рынке в таких местах искать вредоносные программы не умеет.

Докладчиков слушали, с выводами их соглашались, однако ничего конкретного для исправления ситуация никто практически не делал. Потому что память в BIOS очень маленькая, каждый производитель компьютеров (точнее, материнских плат) имеет для программирования BIOS собственное ПО и прошивки, заточенные под особенности конкретной архитектуры, все эти прошивки разных фирм имеют закрытый код и вообще друг с другом несовместимы.

Короче говоря, универсальной угрозы «для всех» тут не просматривалось и близко, а  масштабы распространения и серьезности вирусов «обычных» настолько огромны, что тема борьбы с инфекциями в BIOS представлялась всем, мягко говоря, неактуальной. Читать «Трындец, приехали, или Йожик здох…» далее

День дураков

(Апрель 2008)

Давняя традиция газет и журналов – разыгрывать своих читателей в День дураков 1 апреля – всегда нравилась далеко не всем. Ибо вовсе не у каждого хватает чувства юмора добродушно посмеяться над собственной доверчивостью.

checked-KL

Ну а те, у кого с юмором совсем не лады, даже шлют потом в инстанции грозные письма с обвинениями прессы в безответственности и дезориентации публики…

Короче, с некоторых пор первоапрельские шутки и приколы стали выходить в редакциях из моды. Однако помимо выдумок, похожих на правду, в жизни всегда хватает и странных, но правдивых историй, очень похожих на досужие байки. Причем отличить одно от другого бывает чрезвычайно непросто.

Дабы проиллюстрировать эту идею живыми примерами, далее будут представлены несколько свежих сюжетов из мира инфотехнологий и бытовой электроники. В основе каждой из этих историй – либо чистая правда, либо выдумка. Всем желающим предоставляется возможность протестировать свою проницательность и выявить обман сугубо аналитически. После чего можно переходить к ответам в следующем разделе, где даны объяснения, что тут ложь, а что – вполне достоверные факты.

1. SMS из чистого золота

Какова реальная стоимость пересылки SMS, кратких текстовых сообщений в сетях мобильной телефонной связи? Недавно этим вопросом задался один из блоггеров-ветеранов сетевого сообщества, сделав некоторые арифметические калькуляции и слегка ошалев от полученного результата.

Приближенное сопоставление цен пересылки данных в обычном интернете и посланий SMS в сетях GSM привело к следующим цифрам. Массив файлов, перекачка которого при обычном широкополосном сетевом доступе сейчас обходится пользователю примерно в 1 доллар, при попытке передачи через канал SMS обошелся бы в астрономическую сумму от 30 до 60 миллионов долларов (существенный разброс объясняется разными подходами к нюансам подсчета)…

Если же учесть, что все два десятка лет, прошедшие с момента ввода сетей GSM, в индустрии цифровых коммуникаций постоянно происходило удешевление технологий, инфраструктуры и стоимости пропускной полосы, то столь запредельная цена для пересылки текстовой информации начинает выглядеть воистину фантастически.

2. КГБ и хрен моржовый

В начале этого (2008) года солидная британская газета The Guardian опубликовала весьма колоритную статью о главном российском борце с компьютерными вирусами Евгении Касперском и его компании Kaspersky Lab. Для рельефности картины, вероятно, журналист привел несколько ярких подробностей из жизни и биографии героя, как правило не фигурирующих в суховатых бизнес-репортажах.

В этом портрете с натуры эксцентричный русский миллионер Евгений Валентинович предстал бывшим старшим лейтенантом КГБ, ныне носящим красную революционную майку с изображением себя в образе Че Гевары, охотно прикладывающимся к пиву и танцующим лихие казацкие пляски на корпоративных вечеринках.

(Весьма похожие по духу пресс-репортажи, можно напомнить, фигурировали в давнем художественно-биографическом фильме про женщину-посла Советского Союза Александру Коллонтай: «Мадам Кольцова курит трубку и пьет водку прямо из самовара»…)

Смачная публикация Guardian о Касперском, надо отметить, была замечена публикой и коллегами, а другое британское ИТ-издание, The Register, тут же добавило в портрет несколько важных штрихов из собственных наблюдений. О том, в частности, что на совещаниях в своей московской штаб-квартире Евгений может порой воодушевлять своих сотрудников на новые свершения, размахивая весьма своеобразным жезлом – здоровенной костью из пениса моржа…

Читать «День дураков» далее