Pull to refresh

Comments 55

«Война никогда не меняется». Думаю, все узнали интро из Fallout 4.

Ньюфаг детектед...

Вот я тоже подумал. Всё-таки третий и четвертый fallout — весьма спорный спин-офф.

UFO just landed and posted this here
В сименсовские контроллеры они тоже винду встроили?
Представил себе бэкдор на 10 гигов.
UFO just landed and posted this here
Если память мне не изменяет (хотя в последнее время она та ещё путана) то как раз таки контроллеры siemens были взломаны и слали не достоверные данные
P.S. глянул вики… И правда, память ни к черту :)
Ну не гигабайты, а десятки мегабайт современные пейсатели на Delphi производят в качестве троев :-D
Delphi 3 позволяет сгенерировать рабочий код размером 2,5 кБ. В 4,2 кБ вмещается многопоточный сетевой клиент.
Правда, знаю одну CRM с exeшником на 120 МБ, но вполне работоспособную.
А вы тот самый приказ по встраиванию бэкдоров отдавали или получали, раз так безапелляционно о нем пишете?
BTW, в своё время обратил внимание, что информацию по кейблгейту, сливавшуюся через викиликс, «чистили» и публиковали несколько изданий, и они не всегда зачищали одно и то же. Было некоторое подмножество документов, которые публиковались несколькими изданиями. Сравнивая эти публикации между собой, можно было обнаружить фрагменты текста, которые зачистили в одном издании, но оставили в другом. Так вот, одно из таких расхождений, на которые я обратил внимание, было как раз про контакты американской разведки с подразделением сименса, занимающимся промышленной автоматикой…
«500 килобайт кода на ассемблере, С и С++ частично разрушили инфраструктуру ядерной программы целой страны, которую выстраивали на протяжении десятилетия.»

Напомнило историю бесславной гибели авиационного флота одной небольшой республики — рядом с военным аэродромом располагалось поле для гольфа, мячик угодил в фонарь взлетающего истребителя, пилот от неожиданности катапультировался, а самолёт, оставшийся без управления, врезался в другой самолёт.

Описанное в статье вовсе не так забавно, хотя взрыв боеголовки в шахте вероятно и не станет ядерным. Но опасностей масса и без проникновения на военные объекты. Кроме того появляется переходной класс мобильных автономных устройств, потенциально подверженных взлому и имеющих неординарные физические возможности, родоначальники — Atlas, Spot и их братья.
Им уготованы применения в массе опасных производств, а Spot'ов уже выпускают в люди, не озаботившись даже попыткой реализации базовых законов робототехники.
Кажется действительно пора всерьёз браться за тему кибербезопасности, причём не только на государственном уровне, но и на уровне бизнеса/простых обывателей.
Да, такому персонажу сам Станиславский наверняка с первого взгляда сказал бы «Верю».
А статья так и застыла в нерешительности стать лучшей за всё время?
UFO just landed and posted this here
Если устройство не предназначено для домашнего использования (читай — потенциально опасно), что оно делает среди гражданских? Пока что это устройство, но простым обновлением прошивки (и необязательно оригинальной) может стать самостоятельным организмом, пусть пока ненадолго. Кто за это несёт ответственность?
Причины можно обсуждать долго, но фантасты уже давно всё сказали.
UFO just landed and posted this here
Удивительно, что зная о потенциальных проблемах кибер-атак так вопиюще мало уделяется реальной безопасности того же IoT, смартфонов и прочей распространенной техники. Ломать ведь будут самое слабое звено, и сейчас это не сети соответствующих служб, а банальные бытовые устройства, у которых про безопасность никто не слышал и делать ничего не желает.
Странный алармизм на техническом ресурсе. Не может зловред взорвать плотину, потому что для взрыва нужна химическая взрывчатка внезапно, а в строчках кода нечему взрываться. Вывести оборудование в аварийный режим наверное сможет. Но от аварий разработаны различные мероприятия, и далеко не все из них завязаны на компьютеры. Взрывы боеголовок в шахтах… даже не знаю, как и прокомментировать. Автор сам же пишет, что они отключены от сети, но упорно повторяет про взрывы. Разумеется, они отключены от сети, а процедура доступа и ввода полетных данных составляют гос. тайну. Нисколько не удивлюсь, если перфокартами, если вспомнить годы разработки. Какой вред может нанести унитаз или умная колонка, тоже трудно представить. По-моему, кто-то фантастического голливуда пересмотрел.

Понятно, что включив через интернет iot чайники не вызовешь блекаут в отдельно взятой стране. Но используя информацию с взломанных устройств можно собрать информацию о нужном человеке связанном с целью атаки: запись голоса, фото сетчатки, собрать компромат на основе анализа трафика и т.д.

С тонкостью, которую после всего случившегося мы можем теперь с болью оценить, они выбрали нашу наиболее компактную и наиболее уязвимую болевую точку.
Не было броневых плит, которые смогли бы остановить их вооруженных лазерами роботов. Телекамеры, помещенные в их брюшных щупальцах, могли обрабатывать миллиарды битов информации в секунду.

Прежде чем настало время завтрака, они знали всех обладателей нумерованных банковских счетов в Швейцарии.

Потом с первой почтой в понедельник ушло специальной отправкой несколько тысяч тщательно отобранных заказных писем – и завоевание Земли было завершено.

(Артур Кларк. Когда явились Твермы…)

Хм, казалось бы — причём бы здесь биткоин…
да это уже лет 70 назад было, только не так быстро, и защита была та же «неуловимый Джо»
В случае со Stuxnet взлом был многоступенчатый.

Да, компьютеры конкретно управляющие важным оборудованием часто изолированы от сети или вовсе являются микроконтроллерами без ОС и сетевого стека. Однако зачастую можно выстроить цепочку как в «теории о шести рукопожатиях», только между компьютерами.

Между какими-то компьютерами курсируют флешки, какие-то компьютеры одновременно подключены к двум сетями, микроконтроллеры получают команды от компьютеров и т. д. В итоге может оказаться, что пару связей (так как по отдельности они выглядят безобидно) безопасники пропустили и всё.
Тут есть такая деталь, что софтом управляется только высокоуровневое железо.
На низком уровне, особенно в сложных процессах, задействовано что-то примитивное, аналоговые или механические системы.
Те же аварийные режимы по давлению контролирует механический клапан.
Аварийный режим по уровню контролируется внезапно обычной дыркой, переливом. Что в плотине, что в бачке унитаза.
Тэн, даже в навороченном wi-fi чайнике, обязательно развязан биметаллическим термопредохранителем — в ином случае такой чайник даже не дойдет до прилавков.
Было бы странно подобные простые механизмы делать цифровыми.

Т.е. в большинстве сценариев для кибератаки даже нет цели.
у меня дома стоит кофемашина с вайфаем — у неё нагреватель воды не имеет ничего проме NTC термистора заведенного на плату в проц а с проца — просто симистор на тэн. я каждый раз её выдергиваю из розетки т.к. симисторы и сами по себе пробиваются — и не надо тут никаких кибератак. то что нас окружают китайские вещи с программами написанными пьяными индусами — факт… ужасный и страшный. Вспомнить ту же тойоту с круизконтролем в америке — скольких она забрала пока разобрались что это кривая прошивка ЭБУ?
Например можно синхронно включить все устройства на максимальной мощности, что вызовет большую импульсную нагрузку на энергосистему с ее последующим отключением :), если что это не я придумал.
Ну если есть своя сеть алюминиевых заводиков, то можно. Сейчас уже придумали промежуточное реле, отключающее нагрузку при переборе лимита потребления.
Ну и электромагнитным бурям пока что обрушение сети удаётся эффективнее.
Какой вред может нанести унитаз или умная колонка, тоже трудно представить.

IoT может выдать массу информации, которую выдавать не предполагалось. Вот уже существующая реальность (см. линк), при этом мы сути находимся только в самом начале пути IoT А вот когда 99% окружающих нас вещей будет вылезать в интернет (а к этому явно все идет) вопросы сохранения тайны (кстати, и приватности тоже) выйдут на совершенно новый уровень.
www.ixbt.com/news/2018/01/29/dannye-s-trekerov-aktivnosti-raskryli-mestopolozhenie-voennyh-baz-ssha.html
Не может зловред взорвать плотину, потому что для взрыва нужна химическая взрывчатка внезапно, а в строчках кода нечему взрываться.

Зловред может легко взорвать плотину. Просто взламывать он будет не ПО управления плотиной (да и не нечто, находящееся на плотине), а кое-что совсем другое.
С другой стороны, взлом систем охраны может обеспечить проникновение на плотину людей со взрывчаткой. Да и химическая взрывчатка не обязательна. Есть вполне естественные вещества органического происхождения, которые неплохо так взрываются. Кроме того есть неплохо взрывающиеся вещества, которые вроде как к взрывчатке обычно не относят.


Вывести оборудование в аварийный режим наверное сможет. Но от аварий разработаны различные мероприятия, и далеко не все из них завязаны на компьютеры.

"Различные мероприятия" могут не покрывать все возможные направления атаки на вывод оборудования в аварийный или опасный для окружающих режим. Вроде недавно на Забре было про атаку на систему водоснабжения (что-то там в воду шло в запредельных концентрациях). "Различные мероприятия" помогли, ага.
А если атака производится с учетом данных о выходе из строя систем защиты (аварийном или путем остановки на регламентные работы), полученных в результате взлома сети управляющей конторы, то можно и то, что "различными мероприятиями" вроде как обычно предотвращается.


Взрывы боеголовок в шахтах… даже не знаю, как и прокомментировать. Автор сам же пишет, что они отключены от сети, но упорно повторяет про взрывы. Разумеется, они отключены от сети, а процедура доступа и ввода полетных данных составляют гос. тайну. Нисколько не удивлюсь, если перфокартами, если вспомнить годы разработки. Какой вред может нанести унитаз или умная колонка, тоже трудно представить.

Взлом оборудования, не подключенного к сети, вполне возможен. Нужно только найти канал доставки зловреда во внутреннюю сеть или на одиночный изолированный компьютер. Стухнет знаменитый как-то донесли.
Иногда достаточно заразить домашний компьютер сотрудника и подождать, пока он сам доставит зловред, игнорируя правила безопасности. Иногда придется засылать диверсанта с флэшкой.

Но сложность заключается в том, что оценить перспективную угрозу невозможно.
Сложность не только в оценке угрозы, но и с ее доказательством в принципе. Потому что хакеры могут использовать линии связи другой страны, и выдавать свои действия за атаку с ее стороны. При желании можно вообще атаковать самого себя для создания причины для ответной атаки, при этом совершенно не сдерживая масштаб своей ответной агрессии. Ну а на любые попытки представить доказательства говорить «извините, это секретная информация. мы не можем раскрывать свой потенциал».
UFO just landed and posted this here
Stuxnet нанёс значительный ущерб иранской ядерной программе. Этот червь весом в 500 Кб стал причиной повреждения 1368 из 5000 центрифуг для обогащения урана

Интересно, каким образом зловред попал в изолированный компьютер, управляющий центрифугами? Или компьютер не был изолирован?

Также интересно, почему в центрифугах не было жёсткой аппаратной защиты от выхода на опасный режим работы?
Как обычно — человеческий фактор. Грубо в закрытый контур принесли флешку…

А с опасным режимом — собственно это как с одиночным солдатом, скачущем на мосту vs ротой, шагающей в ногу.
Из wikipedia:
Данный вирус использует четыре уязвимости системы Microsoft Windows (уязвимость «нулевого дня» (zero-day) и три ранее известные уязвимости), позволяющие ему распространяться при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron).

Объём исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и C++.


Помните много лет назад была эпидемия вирусов которая заражала каждый USB носитель, вот это как раз и был способ его распространения, он ждал что в какой то момент кто то вставить зараженную флешку в изолированный компьютер управления центрифугой. Это была такая хитрая попытка (успешная) преодолеть Air gap
вставить зараженную флешку в изолированный компьютер

Перед вставкой флешки в изолированный компьютер можно (и нужно) проверить (на другом компьютере), есть ли на флешке какая-то информация помимо той, которая должна попасть на изолированный компьютер.

Конечно, обычный пользователь так делать не будет, но сотрудник ядерного объекта должен делать что-то подобное.
Человеческий фактор никогда не исчезнет. Если какой-то техпроцесс подразумевает вставку флешки в компьютер (и это не какая-то особая флешка, которая либо лежит в сейфе, либо вставляется только в другие жёстко изолированные компьютеры), то рано или поздно кто-нибудь обязательно вставит флешку с вирусами.
Флешка это наихудший носитель для легитимного преодоления воздушного зазора, здесь носитель должен быть сугубо WORM, обычно используются оптические диски, а USB порты отключены.

Там длинная история. Один из компонентов вируса пролез в качестве элемента обновления ПО для каких-то железяк в закрытом контуре и был подписан сертификатом разработчика ПО для этих железяк. Там вообще ужасно многоступенчатая была атака, о её аспектах десятки статей, даже на Хабре находятся больше десяти, полный обзор в коммент не влезет. А защиты не было потому, что в одной из статей было описано, что опасный режим работы центрифуги всего на 3% в сторону от нормального (ЕМНИП даже вообще по всем параметрам, 3% — максимальное отклонение), решали задачу с помощью мониторинга, но вирус, помимо всего прочего, подменял данные, отправляемые на мониторинг, 23-секундной зацикленной последовательностью сигналов о нормальной работе этой же центрифуги, таким образом выведя мониторинг из игры.

Также интересно, почему в центрифугах не было жёсткой аппаратной защиты от выхода на опасный режим работы?
Эффективность. В современных центрифугах десятого поколени рабочий режим вообще находится “за” резонансным, при котором центрифуга разрушается (резонанс “проскакивают” за доли секунды, центрифуга просто не успевает разрушиться). А в Иранских — разница была в доли процентов.
Газовые центрифуги для обогащения урана реально очень сложно сделать. Американцы не смогли (в конце-концов купили технологию в Европе).
Вообще иранские центрифуги были собственной разработкой или зарубежными (контрабандой)?
Трудно сказать, но вообще всего четыре страны достоверно сделали обогащение урана сами (США, СССР, Бразилия и Северная Корея). Англия, Франция, Израиль, Китай, Индия и Пакистан получили в подарок. Ирану, по слухам, сильно помогали северные корейцы.
Если мне не изменяет память, то центрифуги у них были от Сименс. Как они туда попали — не помню.
Дэвида Хоффмана «Мертвая рука» — одном из главных мировых произведений о «холодной войне»

Поо систему «Мертвая рука», она же комплекс «Периметр», с удовольствием провел бы поподробнее, но не в таком раскладе, когде некое «главное» произведение пишет человек, к комплексу явно отношения не имевший.


«Свидетель, не видевший драки, дал показания», как-то так.

Судя по виду стратегической атакованной плотины — там какая-нибудь собранная на коленке ардуина голой жопой в энторнет торчала, чтоб задвижкой из дома шевелить.
Мне вот тоже не понятен способ масштабирования от того водного затвора на канаве до плотины Гувера…

Нет на серьезной плотине можно много серьезных делов наворотить. Примеров у нас хватает, пусть даже не связанных с кибер-атаками. НО, говорить о подрыве плотины т.е. полном ее разрушении на основе взлома управляющей системы задвижки на канаве. Это как-то…

И да, даже умный унитаз потекший в нужном месте может натворить делов. НО для этого нужно об объекте где стоит тот унитаз знать ну ОЧЕНЬ много всего… т.е. как минимум работать там… что палит такого причастного к атаке.
А сколько лет разрабатывали Stuxnet? А то выражение «достаточно просто взять вирус и...» вызывает некоторую оторопь. Вирусы подобного класса не лежат на BBS.
То что тут обсуждается, это максимум теракты, никак не война. Возможно ли вообще информационными технологиями вызвать глубокие политические изменения? Отталкиваясь от утверждения, что война это продолжение политики иными средствами.

К примеру, те же самые IoT в основном завязаны на свои китайские сервера. Переживет ли страна ультиматум на тему того, что почти все чайники, холодильники и пылесосы в случае неподписания некого выгодного одной поднебесной стране договора перестанут работать. А если других то и нет? А если эти устройства станут еще и дидосить определенные сайты?

Далее, вопрос управления верхушкой страны. Как долго просидит на штыках президент, если будут массовые вбросы качественных дипфейков? На какие уступки пойдет эта верхушка в случае если её станут шантажировать подобным? Цветные революции дело обоюдоострое, а самое главное — недорогое.

Недавно писали, что комплексы Искандер получают приказ на удар по SMS. Может ли кто то поручиться, что атака уровня «вас беспокоят из штаба округа, ожидайте звонка министра обороны» не сможет пройти? А учитывая тот факт, что сотрудника ЦБ РФ, мошенники без труда развели на деньги по телефону?
Возможно ли вообще информационными технологиями вызвать глубокие политические изменения?

Глубокие политические изменения по жизни вызываются почти исключительно информационными технологиями. Правда, не только компьютерными, но и более обычными (слухи, официальная пропаганда, оппозиционная пропаганда, ТВ, бумажная пресса, опросы на улицах, анализ информации из не электронных источников).
В наше время вся эта кухня больше смещается в сторону электронных средств распространения информации. А это уже поднимает в данной деятельности в полный рост информационные технологии в более привычном современном понимании.


Переживет ли страна ультиматум на тему того, что почти все чайники, холодильники и пылесосы в случае неподписания некого выгодного одной поднебесной стране договора перестанут работать.

Вряд ли ультиматум будет про "не будут работать". Скорее речь пойдет об атаках на инфраструктурные объекты, взломе закрытых правительственных информационных систем (связь, хранение информации). Причем скорее всего обойдется без ультиматума.


массовые вбросы качественных дипфейков

Этого стоит опасаться не больше, чем когда-то фотошопа или еще раньше ретуши на фотографиях. В наше время универсальные ярлыки ("теория заговора", "дипфейк" и т.п.) вполне позволяют защититься от распространения вполне реальной информации, не то что от фальшивок. Главное — правильный пропагандистский нажим на нужную точку зрения (дипфейк или подлинник). Кто перепропагандит — тот и победит в данном конкретном состязании. Все точно так же, как было раньше. Только технологии стали более доступными широким массам.


Недавно писали, что комплексы Искандер получают приказ на удар по SMS.

Не более чем военный сленг. Текстовая команда передается по специальному закрытому каналу связи, а не по сотовому, и содержит эта команда не только текст. Об этом даже в прессе писали.

Sign up to leave a comment.