Кибергейт: Как выжить в мире умных вещей. Брюс Шнайер

Читать онлайн.
Название Кибергейт: Как выжить в мире умных вещей
Автор произведения Брюс Шнайер
Жанр
Серия
Издательство
Год выпуска 2018
isbn 9785206004496



Скачать книгу

демонстрировали уязвимости системы, а не покушались на убийство водителя, они не пытались управлять тормозами или вращать руль, хотя и это было им по силам.

      Аналогичные трюки хакеры проделывали и с рядом других автомоделей. Взламывали электронную систему управления через диагностический порт{2}. Проникали туда через DVD-плеер{3}. Вскрывали навигационную систему OnStar{4} и компьютеры, встроенные в автопокрышки{5}.

      Самолеты тоже уязвимы. Нет, взломщики не предпринимали атак, подобных той, что была совершена в отношении Jeep Cherokee, однако, по их утверждениям, у коммерческих авиалайнеров имеются слабые места, например мультимедийная система{6} или система связи с землей{7}. Долгие годы производители самолетов отвергали саму вероятность взлома. Тем не менее в 2017 г. Министерство внутренней безопасности США, не раскрывая подробностей, продемонстрировало дистанционное проникновение в системы Boeing 757{8}.

      Инцидент второй. В 2016 г. взломщики удаленно «взорвали» кибербоеприпас под названием Crash Override, отключив таким образом высоковольтную электроподстанцию «Северная»[2]. Атака с применением Crash Override отличалась{9} от произошедшего годом ранее нападения на диспетчерский пункт «Прикарпатьеоблэнерго». Тогда тоже случился блэкаут, но нападение по преимуществу осуществлялось в ручном режиме: хакеры получили доступ к системе через вредоносную программу, после чего, дистанционно управляя компьютерами в диспетчерском пункте, отключили электричество. Одному из операторов удалось заснять происходящее{10}.

      Подстанция «Северная», как уже упоминалось, была отключена автоматически – с помощью программы Crash Override. Потребители электроэнергии отделались легким испугом: техники перевели подстанцию в автономный режим и через час с небольшим восстановили подачу электричества вручную. Имеют ли американские электростанции такие же системы переключения на ручное управление, не говоря уже о специалистах, умеющих их применять, – неизвестно.

      Программа Crash Override – оружие. За счет модульной структуры ее можно модифицировать под конкретную задачу или цель – газопровод, станцию водоочистки и т. п. Программа содержит «заряды»{11}, которые не стали задействовать на «Северной». Тем не менее подстанцию могли раз за разом включать и выключать, в результате чего оборудование вышло бы из строя, а подача электроэнергии стала бы невозможной в ближайшие дни или даже недели. Применение такого оружия – проверка его возможностей. К такому выводу можно прийти, если учесть, что за последние годы хакеры, не причиняя ущерба, взломали стратегически важные системы более чем 20 американских электростанций{12}.

      Инцидент третий. В один из выходных 2017 г. неизвестные по всему миру вскрыли 150 000 принтеров. Выявив незащищенное оборудование, вредоносная программа заставила его печатать рисунки в ASCII-формате, издевательские и провокационные сообщения{13}. Чуть ранее в том же году по инициативе хакеров принтеры ряда американских университетов множили антисемитские листовки{14}. Такие акты вандализма, увы, не редкость.

      В отношении 3D-принтеров атаки не проводились, но это не основание считать биооборудование менее уязвимым. Наихудшие последствия взлома обычного принтера – непредвиденные расходы и раздражение. Но если атаку направят на биопринтеры, уровень угрозы возрастет многократно. 3D-оборудование, которое все еще совершенствуется, обладает огромным потенциалом: с его помощью планируется синтезировать и «собирать» вирусы, нацеленные на уничтожение раковых клеток или на излечение других заболеваний конкретного пациента{15}. А теперь представьте, что биопринтеры получили широкое применение в больницах, аптеках и врачебных кабинетах. Хакеру, получившему необходимые инструкции и удаленный доступ к одному из 3D-устройств, по силам заставить его печатать смертоносный вирус. По силам дать команду одному-единственному принтеру напечатать множество таких вирусов или массе принтеров размножить небольшую партию вирусов. Если вирус поразит значительное количество людей, получит широкое распространение и окажется стойким, мы столкнемся с самой настоящей пандемией. С самым настоящим кибергейтом.

      Отчего стали возможны подобные инциденты? Водителю автомобиля 1998 г. выпуска не грозило, что некто, находящийся от него на расстоянии в несколько миль, вмешается в процесс управления. То же самое можно сказать и применительно к работникам электростанций в 1998 г. Современные транспортные средства и стратегические объекты уязвимы. То же в скором времени можно будет сказать и в адрес биопринтеров. А все потому, что все это, по сути, – компьютер. Уязвимым постепенно становится все, потому что все постепенно становится компьютером. Если выражаться точнее, то компьютером, подключенным к интернету.

      Духовка – компьютер, предназначенный для



<p>2</p>

Andy Greenberg (1 Aug 2016), “The Jeep hackers are back to prove car hacking can get much worse,” Wired, https://www.wired.com/2016/08/jeep-hackers-return-high-speed-steering-acceleration-hacks.

<p>3</p>

Ishtiaq Rouf et al. (12 Aug 2010), “Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study,” 19th USENIX Security Symposium, https://www.usenix.org/legacy/events/sec10/tech/full_papers/Rouf.pdf.

<p>4</p>

Jim Finkle and Bernie Woodall (30 Jul 2015), “Researcher says can hack GM’s OnStar app, open vehicle, start engine,” Reuters, http://www.reuters.com/article/us-gm-hacking-idUSKCN0Q42FI20150730.

<p>5</p>

Ishtiaq Rouf et al. (12 Aug 2010), “Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study,” 19th USENIX Security Symposium, https://www.usenix.org/legacy/events/sec10/tech/full_papers/Rouf.pdf.

<p>6</p>

Kim Zetter (16 Jun 2016), “Feds say that banned researcher commandeered plane,” Wired, https://www.wired.com/2015/05/feds-say-banned-researcher-commandeered-plane/.

<p>7</p>

Sam Grobart (12 Apr 2013), “Hacking an airplane with only an Android phone,” Bloomberg, http://www.bloomberg.com/news/articles/2013–04–12/hacking-an-airplane-with-only-an-android-phone.

<p>8</p>

Calvin Biesecker (8 Nov 2017), “Boeing 757 testing shows airplanes vulnerable to hacking, DHS says,” Aviation Today, http://www.aviationtoday.com/2017/11/08/boeing-757-testing-shows-airplanes-vulnerable-hacking-dhs-says.

<p>2</p>

Оригинальное название подстанции – Пивнична. – Прим. ред.

<p>9</p>

Kim Zetter (3 Mar 2016), “Inside the cunning, unprecedented hack of Ukraine’s power grid,” Wired, https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid.

<p>10</p>

C&M News (24 Jun 2017), “Watch how hackers took over a Ukrainian power station,” YouTube, https://www.youtube.com/watch?v=8ThgK1WXUgk.

<p>11</p>

Dragos, Inc. (13 Jun 2017), “CRASHOVERRIDE: Analysis of the threat to electric grid operations,” https://dragos.com/blog/crashoverride/CrashOverride-01.pdf.

<p>12</p>

Security Response Attack Investigation Team (20 Oct 2017), “Dragonfly: Western energy sector targeted by sophisticated attack group,” Symantec Corporation, https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/dragonfly-energy-sector-cyber-attacks. Nicole Perlroth and David Sanger (15 Mar 2018), “Cyberattacks put Russian fingers on the switch at power plants, U.S. says,” The New York Times, https://www.nytimes.com/2018/03/15/us/politics/russia-cyberattacks.html.

<p>13</p>

Christopher Meyer (8 Feb 2017), “This teen hacked 150,000 printers to show how the Internet of Things is shit,” Vice Motherboard, https://motherboard.vice.com/en_us/article/nzqayz/this-teen-hacked-150000-printers-to-show-how-the-internet-of-things-is-shit.

<p>14</p>

Carl Straumsheim (27 Jan 2017), “More anti-Semitic fliers printed at universities,” Inside Higher Ed, https://www.insidehighered.com/quicktakes/2017/01/27/more-anti-semitic-fliers-printed-universities.

<p>15</p>

Jennifer Kite-Powell (29 Oct 2014), “3D printed virus to attack cancer cells,” Forbes, https://www.forbes.com/sites/jenniferhicks/2014/10/29/3d-printed-virus-to-attack-cancer-cells/#7a8dbddb104b. Katie Collins (16 Oct 2014), “Meet the biologist hacking 3D printed cancer-fighting viruses,” Wired UK, https://www.wired.co.uk/article/andrew-hessel-autodesk.