Предающие устройства, или На кого работают наши гаджеты?

 

Предающие устройства, или На кого работают наши гаджеты?

http://www.kommersant.ru/doc/3047308

 

Новую эру киберпреступлений открыли умельцы из Израиля, похитив данные с отключенного от Сети компьютера. Для этого взломщики воспользовались... вентилятором, который охлаждает корпус машины изнутри. Как сегодня выжить в цифровом пространстве и чего нужно опасаться рядовому пользователю гаджетов, узнал "Огонек"

Раз в год исследовательский центр SplashData публикует самые популярные пароли, которыми пользователи во всем мире защищают свои гаджеты. Уже много лет на первом месте оказывается нехитрая комбинация "password" и пароль "123456", которые используют сотни тысяч человек по всему миру. Собственно, для того чтобы привлечь внимание беспечных пользователей к проблеме киберпреступлений, ученые из Лаборатории компьютерной безопасности Университета Бен-Гуриона решили провести показательную кражу данных с отключенного от Сети компьютера. Для этого они использовали довольно редкий шпионский прием. Компьютерщики написали небольшую шпионскую программку Fansmitter, которая умеет делать несколько занятных вещей. Во-первых, она выбирает на компьютере нужный файл и считывает информацию, во-вторых, передает ее вовне в буквальном смысле по воздуху. Технология работает исходя из того, что вся информация в компьютере представлена либо единицей, либо нулем. Для того чтобы передать единичку, программа запускает на машине сложные вычисления и тем самым полностью загружает процессор, он нагревается — вентилятор шумит сильнее. Если крутится медленнее — программа передает ноль. Шум записывается на лежащий рядом смартфон и передается за пределы комнаты.

— Подобные шпионские способы передачи информации называют "нетрадиционными информационными каналами",— рассказал "Огоньку" Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies.— Сюда входят любые способы передачи данных через предметы, которые для подобной передачи не предназначены. Помните в фильме "Семнадцать мгновений весны" на окно ставили горшок, который обозначал, что все хорошо, а его отсутствие означало засаду? Это как раз была передача одного бита информации нетрадиционным способом. Сегодня такие возможности широко распространены в компьютерных технологиях и представляют собой некие "закладки" в вашем компьютере, наподобие программы Fansmitter, которые могут потихоньку передавать данные, когда нужно злоумышленнику.

Конечно, много информации таким способом не похитишь — в сутки можно получить максимум 1-2 килобита. На секретное донесение это не тянет, но вот ключ или шифр для доступа к важным компьютерным системам получить можно. Это становится особо интересно, учитывая, что вентиляторы есть на всех компьютерах, в том числе на тех, что работают на атомных электростанциях и различных военных объектах. Учитывая последствия вмешательства в столь опасные системы, возникает вопрос: возможно ли в принципе обезопасить компьютерные системы от утечек?

В России проблему нетрадиционных каналов передачи данных активно изучали в середине 2000-х. Тогда спецслужбы поставили перед учеными вопрос: существуют ли вообще такие каналы и стоит ли тратить силы на борьбу с ними? В итоге специалисты доказали, что подобные скрытые каналы действительно могут работать. Например, успешно прошел эксперимент, во время которого два человека, находясь в разных городах, смогли обменяться информацией, увеличивая или уменьшая количество пересылаемых сообщений по сети. Причем смысл сообщений был абсолютно не важен — важен был именно факт передачи. После чего был разработан государственный стандарт по информационной безопасности, который рассказывает о том, что такое скрытые каналы, и предлагает способы пресечения утечек. Правда, сегодня финансирование этого направления приостановлено, что, по мнению экспертов, ставит Россию в уязвимое положение.

— Вообще, работы по проникновению в компьютерные системы ведутся давно, в этих исследованиях заинтересованы правительства разных стран. В вооруженных силах организованы так называемые киберподразделения, которые действуют и как средство защиты, и как средство нападения,— рассказал "Огоньку" директор Института точной механики и вычислительной техники им. С.А. Лебедева РАН профессор Александр Князев.— Отметим, что область применения очень обширна, и скрытые каналы относятся к любой сфере нашей действительности. Так, эти каналы нашли применение в телевещании, со временем преобразовавшись в информацию по подписке заказчика и телетекст. Также их использовали для анализа прочности мостов, их пропускной способности. Новые протоколы появляются непрерывно, но многого мы не видим, поскольку не обладаем адекватной системой наблюдения, которую только предстоит разработать.

Игла внутри яйца

Чтобы вредоносная программа начала свое разрушительное действие, она должна сначала каким-то образом в компьютер попасть. Основной путь, по мнению экспертов, связан с производством компьютерного "железа", а именно — процессоров, куда внедряются те самые шпионские закладки.

— Возможность заложить такую закладку есть в любой микросхеме,— говорит Дмитрий Кузнецов.— Как сегодня происходит проектирование процессора? Есть кристалл, который делится на маленькие кусочки, и проектирование каждого из них отдается определенной команде. У того же Intel небольшой кусочек процессора проектируют лаборатории, входящие в состав Агентства национальной безопасности США. Что именно закладывается в эту часть кристалла, не знает никто. Раньше, когда кристаллы и элементы были очень большими, существовали довольно эффективные технологии их исследования: сотрудники отечественных спецслужб из соответствующих отделов слой за слоем срезали кристалл и анализировали эти элементы. Сейчас эти элементы настолько миниатюрные, что такой анализ провести просто невозможно. Поэтому теперь априори считается, что закладки там уже есть, но когда и для каких целей они сработают — неизвестно. Такой подход существует как в нашей стране, так, предположим, и в США, которые боятся подобных закладок в микросхемах, которые производятся в Китае.

Именно поэтому современные компьютерные системы проектируют так, чтобы сразу перекрыть возможность работы скрытых каналов.

Например, вычислительную технику прячут в экранированные серверные, разделяют систему вентиляции так, чтобы не было передачи напрямую от компьютера во внешний мир, и так далее. Помимо этого, спецы по компьютерной безопасности тщательно следят за тем, чтобы компьютеры вдруг не начали вести себя странно, например включаться ночью или одновременно посылать подозрительное количество файлов. Для обнаружения более тонких процессов специалисты пишут специальные программы на основе вероятностных вычислений, которые отлавливают необычные случайные процессы. Другой, более традиционный способ борьбы со скрытыми каналами — зашумление киберпространства. Например, чтобы пресечь передачу данных через вентилятор, нужно сделать программу, которая будет специально менять скорость вращения вентилятора, и в итоге этот шпионский сигнал потеряется на фоне шума.

При этом, отмечают эксперты, утечка информации через скрытые каналы вряд ли когда-нибудь коснется рядовых граждан.

Невидимое ограбление

Вообще, предотвращение всевозможных способов проникновения в компьютерные системы — головная боль для руководства всех стран. Считается, что эра киберпреступлений началась в 1983 году, когда студент Кевин Митник проник в глобальную сеть ARPANet — предшественник Internet, сумел войти в компьютеры Пентагона и получить доступ ко всем файлам Министерства обороны США. А несколькими годами позже 16-летний хакер Джонатан Джеймс взломал сервер НАСА и украл исходный код международной орбитальной станции МКС. С тех пор количество киберпреступлений растет как снежный ком.

В последние 2-3 года широким полем для деятельности хакеров стал "интернет вещей", то есть все гаджеты, которые работают дома и имеют выход в Сеть

— Чаще всего в своей повседневной жизни мы сталкиваемся с вирусами, червями и троянами, которые заражают компьютер или другие гаджеты благодаря нашей собственной беспечности,— говорит Дмитрий Кузнецов.— Как правило, пользователи устанавливают их сами под видом самых нелепых программ. Цель работы этих программ — собрать нужную информацию, например пароли от скайпа, почты или соцсетей, а затем передать их злоумышленнику. Единственное, что может остановить этот процесс,— антивирус, который обратит внимание, что гаджет использует непривычные для него порты. Поэтому задача вируса замаскировать свой сигнал так, чтобы он выглядел как обычный запрос в интернет.

Именно подобной маскировкой занято большинство хакеров средней руки. Чаще всего они незаметно крадут информацию, спрятав ее в большом массиве данных, который не вызывает подозрения. Например, сегодня можно записать текстовую информацию внутри видео- или аудиофайла так, что это почти не повлияет на вес файла. То есть вы вроде бы пересылаете видеоролик с семейного торжества своему коллеге из другого офиса, а на самом деле — это шифровка с коммерческой тайной. Подобных способов спрятать информацию очень много, поэтому пока отследить их практически невозможно.

В первую очередь современных киберпреступников интересуют платежные системы. На прошлой неделе Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT) опубликовал данные, согласно которым с июня 2015 года по май 2016 года было зафиксировано более 20 крупных кибератак на платежные системы кредитных организаций. В итоге в общей сложности хакеры украли около 1,37 млрд рублей у российских банков. При этом эксперты утверждают, что если еще в прошлом году хакеров больше интересовали личные счета граждан, то теперь они переключились на сами банки и платежные системы с их нововведениями по картам, интернет- и мобильному банку.

Правда, в последние 2-3 года не менее широким полем для деятельности хакеров стал "интернет вещей", то есть все гаджеты, которые работают дома и имеют выход в Сеть. Хакеры атакуют кредитные карты и автомобили, взламывают электронные редакции газет и серверы, хранящие медицинскую информацию пациентов. "Хитами" нынешнего года стал взлом радионяни и электронного унитаза. Родители трехлетнего малыша в Сан-Франциско выяснили, что хакер пугал ребенка по ночам, разговаривая с ним через устройство. Программируемый унитаз вывела из строя группа хакеров, получив доступ ко всем функциям гаджета. Так, они могли в любой момент включить спуск воды и испугать посетителя туалета. Эксперты считают, что скоро мы будем тратить на защиту своих гаджетов столько же средств, сколько и на их покупку. Насколько реальны подобные прогнозы, нам предстоит выяснить в ближайшее время.

Выясняла Елена Кудрявцева