Комментарии 55
«Война никогда не меняется». Думаю, все узнали интро из Fallout 4.
Ньюфаг детектед...
Представил себе бэкдор на 10 гигов.
Представил себе бэкдор на 10 гигов.В соседней статье пишут, что на Лисп это легко:
Иностранная разведка украла 14 гигабайт свехсекретного кода. По счастью, это был конец файла и украдены были только закрывающие скобки.
Напомнило историю бесславной гибели авиационного флота одной небольшой республики — рядом с военным аэродромом располагалось поле для гольфа, мячик угодил в фонарь взлетающего истребителя, пилот от неожиданности катапультировался, а самолёт, оставшийся без управления, врезался в другой самолёт.
Описанное в статье вовсе не так забавно, хотя взрыв боеголовки в шахте вероятно и не станет ядерным. Но опасностей масса и без проникновения на военные объекты. Кроме того появляется переходной класс мобильных автономных устройств, потенциально подверженных взлому и имеющих неординарные физические возможности, родоначальники — Atlas, Spot и их братья.
Им уготованы применения в массе опасных производств, а Spot'ов уже выпускают в люди, не озаботившись даже попыткой реализации базовых законов робототехники.
Кажется действительно пора всерьёз браться за тему кибербезопасности, причём не только на государственном уровне, но и на уровне бизнеса/простых обывателей.
Причины можно обсуждать долго, но фантасты уже давно всё сказали.
Понятно, что включив через интернет iot чайники не вызовешь блекаут в отдельно взятой стране. Но используя информацию с взломанных устройств можно собрать информацию о нужном человеке связанном с целью атаки: запись голоса, фото сетчатки, собрать компромат на основе анализа трафика и т.д.
С тонкостью, которую после всего случившегося мы можем теперь с болью оценить, они выбрали нашу наиболее компактную и наиболее уязвимую болевую точку.
Не было броневых плит, которые смогли бы остановить их вооруженных лазерами роботов. Телекамеры, помещенные в их брюшных щупальцах, могли обрабатывать миллиарды битов информации в секунду.
Прежде чем настало время завтрака, они знали всех обладателей нумерованных банковских счетов в Швейцарии.
Потом с первой почтой в понедельник ушло специальной отправкой несколько тысяч тщательно отобранных заказных писем – и завоевание Земли было завершено.
(Артур Кларк. Когда явились Твермы…)
Да, компьютеры конкретно управляющие важным оборудованием часто изолированы от сети или вовсе являются микроконтроллерами без ОС и сетевого стека. Однако зачастую можно выстроить цепочку как в «теории о шести рукопожатиях», только между компьютерами.
Между какими-то компьютерами курсируют флешки, какие-то компьютеры одновременно подключены к двум сетями, микроконтроллеры получают команды от компьютеров и т. д. В итоге может оказаться, что пару связей (так как по отдельности они выглядят безобидно) безопасники пропустили и всё.
На низком уровне, особенно в сложных процессах, задействовано что-то примитивное, аналоговые или механические системы.
Те же аварийные режимы по давлению контролирует механический клапан.
Аварийный режим по уровню контролируется внезапно обычной дыркой, переливом. Что в плотине, что в бачке унитаза.
Тэн, даже в навороченном wi-fi чайнике, обязательно развязан биметаллическим термопредохранителем — в ином случае такой чайник даже не дойдет до прилавков.
Было бы странно подобные простые механизмы делать цифровыми.
Т.е. в большинстве сценариев для кибератаки даже нет цели.
Какой вред может нанести унитаз или умная колонка, тоже трудно представить.
IoT может выдать массу информации, которую выдавать не предполагалось. Вот уже существующая реальность (см. линк), при этом мы сути находимся только в самом начале пути IoT А вот когда 99% окружающих нас вещей будет вылезать в интернет (а к этому явно все идет) вопросы сохранения тайны (кстати, и приватности тоже) выйдут на совершенно новый уровень.
www.ixbt.com/news/2018/01/29/dannye-s-trekerov-aktivnosti-raskryli-mestopolozhenie-voennyh-baz-ssha.html
Не может зловред взорвать плотину, потому что для взрыва нужна химическая взрывчатка внезапно, а в строчках кода нечему взрываться.
Зловред может легко взорвать плотину. Просто взламывать он будет не ПО управления плотиной (да и не нечто, находящееся на плотине), а кое-что совсем другое.
С другой стороны, взлом систем охраны может обеспечить проникновение на плотину людей со взрывчаткой. Да и химическая взрывчатка не обязательна. Есть вполне естественные вещества органического происхождения, которые неплохо так взрываются. Кроме того есть неплохо взрывающиеся вещества, которые вроде как к взрывчатке обычно не относят.
Вывести оборудование в аварийный режим наверное сможет. Но от аварий разработаны различные мероприятия, и далеко не все из них завязаны на компьютеры.
"Различные мероприятия" могут не покрывать все возможные направления атаки на вывод оборудования в аварийный или опасный для окружающих режим. Вроде недавно на Забре было про атаку на систему водоснабжения (что-то там в воду шло в запредельных концентрациях). "Различные мероприятия" помогли, ага.
А если атака производится с учетом данных о выходе из строя систем защиты (аварийном или путем остановки на регламентные работы), полученных в результате взлома сети управляющей конторы, то можно и то, что "различными мероприятиями" вроде как обычно предотвращается.
Взрывы боеголовок в шахтах… даже не знаю, как и прокомментировать. Автор сам же пишет, что они отключены от сети, но упорно повторяет про взрывы. Разумеется, они отключены от сети, а процедура доступа и ввода полетных данных составляют гос. тайну. Нисколько не удивлюсь, если перфокартами, если вспомнить годы разработки. Какой вред может нанести унитаз или умная колонка, тоже трудно представить.
Взлом оборудования, не подключенного к сети, вполне возможен. Нужно только найти канал доставки зловреда во внутреннюю сеть или на одиночный изолированный компьютер. Стухнет знаменитый как-то донесли.
Иногда достаточно заразить домашний компьютер сотрудника и подождать, пока он сам доставит зловред, игнорируя правила безопасности. Иногда придется засылать диверсанта с флэшкой.
Но сложность заключается в том, что оценить перспективную угрозу невозможно.Сложность не только в оценке угрозы, но и с ее доказательством в принципе. Потому что хакеры могут использовать линии связи другой страны, и выдавать свои действия за атаку с ее стороны. При желании можно вообще атаковать самого себя для создания причины для ответной атаки, при этом совершенно не сдерживая масштаб своей ответной агрессии. Ну а на любые попытки представить доказательства говорить «извините, это секретная информация. мы не можем раскрывать свой потенциал».
Stuxnet нанёс значительный ущерб иранской ядерной программе. Этот червь весом в 500 Кб стал причиной повреждения 1368 из 5000 центрифуг для обогащения урана
Интересно, каким образом зловред попал в изолированный компьютер, управляющий центрифугами? Или компьютер не был изолирован?
Также интересно, почему в центрифугах не было жёсткой аппаратной защиты от выхода на опасный режим работы?
А с опасным режимом — собственно это как с одиночным солдатом, скачущем на мосту vs ротой, шагающей в ногу.
Данный вирус использует четыре уязвимости системы Microsoft Windows (уязвимость «нулевого дня» (zero-day) и три ранее известные уязвимости), позволяющие ему распространяться при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron).
Объём исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и C++.
Помните много лет назад была эпидемия вирусов которая заражала каждый USB носитель, вот это как раз и был способ его распространения, он ждал что в какой то момент кто то вставить зараженную флешку в изолированный компьютер управления центрифугой. Это была такая хитрая попытка (успешная) преодолеть Air gap
вставить зараженную флешку в изолированный компьютер
Перед вставкой флешки в изолированный компьютер можно (и нужно) проверить (на другом компьютере), есть ли на флешке какая-то информация помимо той, которая должна попасть на изолированный компьютер.
Конечно, обычный пользователь так делать не будет, но сотрудник ядерного объекта должен делать что-то подобное.
Там длинная история. Один из компонентов вируса пролез в качестве элемента обновления ПО для каких-то железяк в закрытом контуре и был подписан сертификатом разработчика ПО для этих железяк. Там вообще ужасно многоступенчатая была атака, о её аспектах десятки статей, даже на Хабре находятся больше десяти, полный обзор в коммент не влезет. А защиты не было потому, что в одной из статей было описано, что опасный режим работы центрифуги всего на 3% в сторону от нормального (ЕМНИП даже вообще по всем параметрам, 3% — максимальное отклонение), решали задачу с помощью мониторинга, но вирус, помимо всего прочего, подменял данные, отправляемые на мониторинг, 23-секундной зацикленной последовательностью сигналов о нормальной работе этой же центрифуги, таким образом выведя мониторинг из игры.
Также интересно, почему в центрифугах не было жёсткой аппаратной защиты от выхода на опасный режим работы?Эффективность. В современных центрифугах десятого поколени рабочий режим вообще находится “за” резонансным, при котором центрифуга разрушается (резонанс “проскакивают” за доли секунды, центрифуга просто не успевает разрушиться). А в Иранских — разница была в доли процентов.
Газовые центрифуги для обогащения урана реально очень сложно сделать. Американцы не смогли (в конце-концов купили технологию в Европе).
Дэвида Хоффмана «Мертвая рука» — одном из главных мировых произведений о «холодной войне»
Поо систему «Мертвая рука», она же комплекс «Периметр», с удовольствием провел бы поподробнее, но не в таком раскладе, когде некое «главное» произведение пишет человек, к комплексу явно отношения не имевший.
«Свидетель, не видевший драки, дал показания», как-то так.
Нет на серьезной плотине можно много серьезных делов наворотить. Примеров у нас хватает, пусть даже не связанных с кибер-атаками. НО, говорить о подрыве плотины т.е. полном ее разрушении на основе взлома управляющей системы задвижки на канаве. Это как-то…
И да, даже умный унитаз потекший в нужном месте может натворить делов. НО для этого нужно об объекте где стоит тот унитаз знать ну ОЧЕНЬ много всего… т.е. как минимум работать там… что палит такого причастного к атаке.
К примеру, те же самые IoT в основном завязаны на свои китайские сервера. Переживет ли страна ультиматум на тему того, что почти все чайники, холодильники и пылесосы в случае неподписания некого выгодного одной поднебесной стране договора перестанут работать. А если других то и нет? А если эти устройства станут еще и дидосить определенные сайты?
Далее, вопрос управления верхушкой страны. Как долго просидит на штыках президент, если будут массовые вбросы качественных дипфейков? На какие уступки пойдет эта верхушка в случае если её станут шантажировать подобным? Цветные революции дело обоюдоострое, а самое главное — недорогое.
Недавно писали, что комплексы Искандер получают приказ на удар по SMS. Может ли кто то поручиться, что атака уровня «вас беспокоят из штаба округа, ожидайте звонка министра обороны» не сможет пройти? А учитывая тот факт, что сотрудника ЦБ РФ, мошенники без труда развели на деньги по телефону?
Возможно ли вообще информационными технологиями вызвать глубокие политические изменения?
Глубокие политические изменения по жизни вызываются почти исключительно информационными технологиями. Правда, не только компьютерными, но и более обычными (слухи, официальная пропаганда, оппозиционная пропаганда, ТВ, бумажная пресса, опросы на улицах, анализ информации из не электронных источников).
В наше время вся эта кухня больше смещается в сторону электронных средств распространения информации. А это уже поднимает в данной деятельности в полный рост информационные технологии в более привычном современном понимании.
Переживет ли страна ультиматум на тему того, что почти все чайники, холодильники и пылесосы в случае неподписания некого выгодного одной поднебесной стране договора перестанут работать.
Вряд ли ультиматум будет про "не будут работать". Скорее речь пойдет об атаках на инфраструктурные объекты, взломе закрытых правительственных информационных систем (связь, хранение информации). Причем скорее всего обойдется без ультиматума.
массовые вбросы качественных дипфейков
Этого стоит опасаться не больше, чем когда-то фотошопа или еще раньше ретуши на фотографиях. В наше время универсальные ярлыки ("теория заговора", "дипфейк" и т.п.) вполне позволяют защититься от распространения вполне реальной информации, не то что от фальшивок. Главное — правильный пропагандистский нажим на нужную точку зрения (дипфейк или подлинник). Кто перепропагандит — тот и победит в данном конкретном состязании. Все точно так же, как было раньше. Только технологии стали более доступными широким массам.
Недавно писали, что комплексы Искандер получают приказ на удар по SMS.
Не более чем военный сленг. Текстовая команда передается по специальному закрытому каналу связи, а не по сотовому, и содержит эта команда не только текст. Об этом даже в прессе писали.
Кибервойна. Когда 500 Кб кода страшнее межконтинентальной ракеты