Кивино гнездо: Активность на уровне тюрьмы Киви Берд
Кивино гнездо: Активность на уровне тюрьмы
Киви Берд
Опубликовано 03 августа 2011 года
Хакерская конференция DefCon, каждый август проходящая в Лас-Вегасе, по давно сложившейся традиции устраивается в тандеме с более пёстрым форумом Black Hat USA. Хотя и докладчики, и участники на этих двух мероприятиях естественным образом пересекаются, тематика DefCon значительно чётче ориентирована на интересы государственных ведомств. Среди выступлений нынешней, девятнадцатой по счёту, конференции седьмого августа ожидается доклад на весьма редкую тему — о недавно выявленных серьёзнейших слабостях ИТ-систем, обеспечивающих безопасность тюрем и прочих исправительных учреждений.
Доклад делает весьма солидный исследовательский коллектив авторов, многие годы работающих в области обеспечения физической и инфотехнологической безопасности для государственных учреждений США. Результаты докладываемой на форуме работы имеют самое непосредственное отношение к компьютерному червю Stuxnet, поскольку заложенные в эту вредоносную программу идеи и возможности с равным успехом можно применять, как выясняется, не только против иранской ядерной программы, но и против электронной техники, обеспечивающей безопасность практически всех американских тюрем.
Но прежде чем переходить к содержательной части этого познавательного доклада, имеет смысл обратить внимание на два довольно загадочных «шпионских» сюжета, почти никак, казалось бы, не связанных с данной темой.
Сюжет первый, впрочем, также касается червя Stuxnet, но только в его самой первой фазе обнаружения — летом 2010 года. В тот момент, когда поразительно сложные функции и выдающиеся возможности этой вредоносной программы уже стали более-менее известны, многих наверняка должно было удивить, что ни одно из мощных антивирусных средств и файрволов от всех ведущих в мире фирм компьютерной безопасности эту размножающуюся заразу совершенно не замечало. При этом количество инфицированных систем уже исчислялось сотнями тысяч. А выявила-таки Stuxnet совсем небольшая белорусская компания VirusBlokAda, о существовании которой до этого мало кто и слышал. Внятного ответа на вопрос о том, почему для всех антивирусных грандов Stuxnet был совершенно невидим, публика так и не услышала.
Сюжет второй практически никакого отношения к вредоносным компьютерным кодам не имеет, кроме разве того, что и здесь непосредственно замешаны спецслужбы Израиля и США (вне всяких сомнений стоящие за созданием Stuxnet — подробности на данный счёт можно найти здесь и здесь). Когда полиция ОАЭ весной 2010 года раскрыла хладнокровное и заранее подготовленное убийство палестинского лидера, совершённое в одном из отелей Дубаи, то через Интерпол были разосланы по миру установочные данные на подозреваемых преступников.
Вскоре один из разыскиваемых был выявлен в Германии на авиалайнере, улетающем в США. Когда же самолёт приземлился в Америке, то среди прилетевших пассажиров власти США так и не сумели отыскать установленного человека, хотя располагали и его паспортными данными, и фотографией. Каким образом продвинутая система безопасности авиаполётов, выпестованная в США специально для выявления разыскиваемых преступников и террористов, в данном случае оказалась абсолютно бесполезной? Внятного разъяснения публика так и не дождалась.
Принимая во внимание две эти истории-иллюстрации, можно понять, что там, где действуют влиятельные спецслужбы, всегда существует некая обширная «серая зона». И в зоне этой практически безнадёжно пытаться добиться от властей внятных ответов на достаточно простые вопросы, или, тем более, отыскать тех, кто конкретно несёт ответственность за происходящие безобразия.
По этой причине — возвращаясь к главной теме «про тюрьмы» — никого не должно удивлять, что исследователи, поднимающие вопрос о серьёзнейших угрозах для охраны исправительных учреждений из-за Stuxnet, ни прямо, ни намёками даже не пытаются упоминать о тех безответственных государственных людях, которые запустили эту заразу в мир. Так что речь идёт исключительно о технической стороне проблемы и о том, как с этой бедой бороться.
Техническая же сторона проблемы выглядит так.
В обзорной статье, суммирующей итоги исследования (и опубликованной здесь), группа известных в своей области авторов констатирует, что автоматизированные системы промышленного управления (SCADA) и программируемые логические контроллеры (PLC), повсеместно применяемые в США для обеспечения работы тюрем, делают эти учреждения крайне уязвимыми для компьютерно-сетевых атак. Попросту говоря, с помощью вируса-червя типа Stuxnet какой-нибудь ушлый злоумышленник-хакер способен не только управлять открыванием-закрыванием дверей в тюремных камерах, но и вообще разрушить всю систему наблюдения, оповещения и охраны тюрьмы.
С одной стороны, есть все основания говорить, что никаких откровений и революционно новых открытий в этом исследовании нет. Благодаря шуму вокруг Stuxnet теперь уже все знают, что SCADA-системы вообще и их ПЛК в частности, как правило, создавались без расчёта на противодействие компьютерным атакам. А коль скоро эти системы управления по природе своей чрезвычайно уязвимы для атак, то столь же уязвимыми оказываются и системы, которыми они управляют.
С другой стороны, реальность такова, что подавляющее большинство людей на планете (включая и администрацию, управляющую работой тюрем) чрезвычайно смутно представляют себе то, в сколь значительной мере физическая безопасность объекта зависит от инфобезопасности компьютерно-сетевой системы.
Все авторы исследовательской работы — ветеран индустрии безопасности Джон Строкс, его дочь Тиффани Рад и независимый эксперт Тигю Ньюман — являются специалистами, знакомыми с предметом, что называется, изнутри. Джон Строкс, в частности, участвовал непосредственно в сооружении или консультировании при создании электронных систем безопасности в более чем сотне американских тюрем, зданий суда и полицейских участков на территории США, включая восемь тюрем максимального уровня охраны.
Когда Строкс услышал о Stuxnet и о специфических особенностях тех компьютерных систем, против которых был нацелен этот червь, он осознал, что в прошлом и сам не раз устанавливал аналогичные системы для управления безопасностью в тюрьмах. На территории США в настоящее время действуют 117 исправительных учреждений федерального уровня и примерно 4700 тюрем местного значения — уровня штатов и округов. Практически все они, за исключением самых небольших, по свидетельству Строкса, используют программируемые логические контроллеры для управления дверями, воротами и электронной системой безопасности.
Хотя конкретные ПЛК от фирмы Siemens, которые атаковал червь Stuxnet, тоже используются в некоторых тюрьмах, их доля относительно мала. Значительно в большей степени, по словам Строкса, эти учреждения управляются контроллерами от фирм Allen-Bradley, Square D, GE и Mitsubishi.
Сильно заинтересовавшись проблемой, Строкс вместе с дочерью Тиффани Рад, возглавляющей компанию по инфобезопасности ELCnetworks, и независимым исследователем Тигю Ньюманом закупили соответствующие ПЛК, дабы протестировать их на предмет уязвимостей. Затем они поработали совместно с ещё одним анонимным исследователем (точнее «Дорой, исследовательницей SCADA»), с чьей помощью были написаны три подпрограммы, эксплуатирующие выявленные уязвимости. На всю эту работу, по подсчетам Т. Рад, в общей сложности было затрачено порядка 2500 долларов. Они ушли на то, чтобы закупить всё необходимое и быстро сделать качественную программу.
Читайте на второй странице: "Как только мы захватываем управление ПЛК, мы можем делать что угодно. Не только открывать и закрывать двери. Мы можем полностью разрушить эту систему."
К оглавлению
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Кивино гнездо: Непроизносимо Берд Киви
Кивино гнездо: Непроизносимо Берд Киви Опубликовано 27 июля 2010 года Каждый год, когда дело доходит до летней хакерской конференции Black Hat в Лас-Вегасе, одна из самых волнующих тем — это какие из докладов оказались сняты на этот раз. Ибо так уж устроен
Кивино гнездо: Активность на уровне тюрьмы (часть 2) Киви Берд
Кивино гнездо: Активность на уровне тюрьмы (часть 2) Киви Берд Опубликовано 04 августа 2011 года - Окончание статьи. Первую часть можно найти здесь.Как установили Строкс и его команда, серьёзные уязвимости существуют на фундаментальном уровне
Кивино гнездо: Что-то происходит... Киви Берд
Кивино гнездо: Что-то происходит... Киви Берд Опубликовано 22 августа 2011 годаПримерно через месяц, с 30 сентября по 2 октября 2011, в городе Орландо (штат Флорида, США) будет проходить в высшей степени неординарное мероприятие под названием 100 Year Starship Study Public Symposium («Общественный
Кивино гнездо: SSL – иллюзия безопасности Киви Берд
Кивино гнездо: SSL – иллюзия безопасности Киви Берд Опубликовано 18 апреля 2011 года Протокол SSL, применяемый для защиты информации в интернете, на сегодняшний день является, по сути дела, главной технологией безопасности, заложенной в основу всей
Кивино гнездо: Тряхнём стариной Киви Берд
Кивино гнездо: Тряхнём стариной Киви Берд Опубликовано 05 декабря 2011 года Бурно обсуждавшийся с середины ноября сенсационный сюжет «первого в истории США» нападения хакеров на критически важные инфраструктуры страны теперь считается полностью
Кивино гнездо: Имито-не-стойкость Киви Берд
Кивино гнездо: Имито-не-стойкость Киви Берд Опубликовано 06 мая 2011 года Когда по миру разнеслась весть об убийстве «главного террориста планеты», то очень скоро в интернете стала мелькать одна и та же фотография — окровавленный Бен Ладен с
Кивино гнездо: Без срока давности Киви Берд
Кивино гнездо: Без срока давности Киви Берд Опубликовано 17 января 2011 годаРазработчики OpenBSD всегда подходили к обеспечению защиты информации тщательнее, чем авторы других операционных систем, в своё время отпочковавшихся от Unix. Именно по этой причине (ну и благодаря
Кивино гнездо: Отмывание законов БЕРД КИВИ
Кивино гнездо: Отмывание законов БЕРД КИВИ Первая тема — для затравки — не имеет никакого отношения к заголовку статьи. Но с её помощью оказываются видны выразительные параллели между совершенно разными, казалось бы, слоями современного общества. А попутно становится
Кивино гнездо: О чём скандал? Берд Киви
Кивино гнездо: О чём скандал? Берд Киви Начиная с первого мая сего года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях
Кивино гнездо: Имитация или подлинник БЕРД КИВИ
Кивино гнездо: Имитация или подлинник БЕРД КИВИ Математические методы анализа, мощно усиленные современными компьютерными технологиями, ныне всё чаще и чаще используются при работе с произведениями искусства. Например, для восстановления давно утраченных фрагментов в
Кивино гнездо: Шпионы в законе Киви Берд
Кивино гнездо: Шпионы в законе Киви Берд Опубликовано 29 ноября 2011 года У «арабской весны», волной народных восстаний прокатившейся в этом году по ближневосточному региону, есть один примечательный побочный результат. Суть его в том, что у
Кивино гнездо: Кто, где, когда Киви Берд
Кивино гнездо: Кто, где, когда Киви Берд Опубликовано 19 июля 2011 года На проходившей недавно в США конференции MobiSys 2011 (Девятая международная конференция по мобильным системам, приложениям и сервисам, 28 июня — 1 июля 2011, Вашингтон) несложно было
Кивино гнездо: Ещё раз про Stuxnet Берд Киви
Кивино гнездо: Ещё раз про Stuxnet Берд Киви Опубликовано 27 января 2011 года За несколько первых недель 2011 года череда независимых друг от друга событий сложилась таким образом, что общая картина вокруг загадочного компьютерного червя Stuxnet стала
Кивино гнездо: Псевдоархеология Берд Киви
Кивино гнездо: Псевдоархеология Берд Киви Опубликовано 26 мая 2010 года В одном из недавних выпусков газеты The New York Times была опубликована довольно большая статья об интересном и весьма плодотворном приложении современных технологий лазерного
Кивино гнездо: За что боролись БЕРД КИВИ
Кивино гнездо: За что боролись БЕРД КИВИ В середине февраля этого года на сайте полиции г. Дубаи, Объединенные Арабские Эмираты, в его англоязычном разделе появилась примерно такая вот информация об объявленных в международный розыск преступниках — с их фотографиями и