Название | Кибергейт: Как выжить в мире умных вещей |
---|---|
Автор произведения | Брюс Шнайер |
Жанр | |
Серия | |
Издательство | |
Год выпуска | 2018 |
isbn | 9785206004496 |
Аналогичные трюки хакеры проделывали и с рядом других автомоделей. Взламывали электронную систему управления через диагностический порт{2}. Проникали туда через DVD-плеер{3}. Вскрывали навигационную систему OnStar{4} и компьютеры, встроенные в автопокрышки{5}.
Самолеты тоже уязвимы. Нет, взломщики не предпринимали атак, подобных той, что была совершена в отношении Jeep Cherokee, однако, по их утверждениям, у коммерческих авиалайнеров имеются слабые места, например мультимедийная система{6} или система связи с землей{7}. Долгие годы производители самолетов отвергали саму вероятность взлома. Тем не менее в 2017 г. Министерство внутренней безопасности США, не раскрывая подробностей, продемонстрировало дистанционное проникновение в системы Boeing 757{8}.
Инцидент второй. В 2016 г. взломщики удаленно «взорвали» кибербоеприпас под названием Crash Override, отключив таким образом высоковольтную электроподстанцию «Северная»[2]. Атака с применением Crash Override отличалась{9} от произошедшего годом ранее нападения на диспетчерский пункт «Прикарпатьеоблэнерго». Тогда тоже случился блэкаут, но нападение по преимуществу осуществлялось в ручном режиме: хакеры получили доступ к системе через вредоносную программу, после чего, дистанционно управляя компьютерами в диспетчерском пункте, отключили электричество. Одному из операторов удалось заснять происходящее{10}.
Подстанция «Северная», как уже упоминалось, была отключена автоматически – с помощью программы Crash Override. Потребители электроэнергии отделались легким испугом: техники перевели подстанцию в автономный режим и через час с небольшим восстановили подачу электричества вручную. Имеют ли американские электростанции такие же системы переключения на ручное управление, не говоря уже о специалистах, умеющих их применять, – неизвестно.
Программа Crash Override – оружие. За счет модульной структуры ее можно модифицировать под конкретную задачу или цель – газопровод, станцию водоочистки и т. п. Программа содержит «заряды»{11}, которые не стали задействовать на «Северной». Тем не менее подстанцию могли раз за разом включать и выключать, в результате чего оборудование вышло бы из строя, а подача электроэнергии стала бы невозможной в ближайшие дни или даже недели. Применение такого оружия – проверка его возможностей. К такому выводу можно прийти, если учесть, что за последние годы хакеры, не причиняя ущерба, взломали стратегически важные системы более чем 20 американских электростанций{12}.
Инцидент третий. В один из выходных 2017 г. неизвестные по всему миру вскрыли 150 000 принтеров. Выявив незащищенное оборудование, вредоносная программа заставила его печатать рисунки в ASCII-формате, издевательские и провокационные сообщения{13}. Чуть ранее в том же году по инициативе хакеров принтеры ряда американских университетов множили антисемитские листовки{14}. Такие акты вандализма, увы, не редкость.
В отношении 3D-принтеров атаки не проводились, но это не основание считать биооборудование менее уязвимым. Наихудшие последствия взлома обычного принтера – непредвиденные расходы и раздражение. Но если атаку направят на биопринтеры, уровень угрозы возрастет многократно. 3D-оборудование, которое все еще совершенствуется, обладает огромным потенциалом: с его помощью планируется синтезировать и «собирать» вирусы, нацеленные на уничтожение раковых клеток или на излечение других заболеваний конкретного пациента{15}. А теперь представьте, что биопринтеры получили широкое применение в больницах, аптеках и врачебных кабинетах. Хакеру, получившему необходимые инструкции и удаленный доступ к одному из 3D-устройств, по силам заставить его печатать смертоносный вирус. По силам дать команду одному-единственному принтеру напечатать множество таких вирусов или массе принтеров размножить небольшую партию вирусов. Если вирус поразит значительное количество людей, получит широкое распространение и окажется стойким, мы столкнемся с самой настоящей пандемией. С самым настоящим кибергейтом.
Отчего стали возможны подобные инциденты? Водителю автомобиля 1998 г. выпуска не грозило, что некто, находящийся от него на расстоянии в несколько миль, вмешается в процесс управления. То же самое можно сказать и применительно к работникам электростанций в 1998 г. Современные транспортные средства и стратегические объекты уязвимы. То же в скором времени можно будет сказать и в адрес биопринтеров. А все потому, что все это, по сути, – компьютер. Уязвимым постепенно становится все, потому что все постепенно становится компьютером. Если выражаться точнее, то компьютером, подключенным к интернету.
Духовка – компьютер, предназначенный для
2
Andy Greenberg (1 Aug 2016), “The Jeep hackers are back to prove car hacking can get much worse,”
3
Ishtiaq Rouf et al. (12 Aug 2010), “Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study,”
4
Jim Finkle and Bernie Woodall (30 Jul 2015), “Researcher says can hack GM’s OnStar app, open vehicle, start engine,”
5
Ishtiaq Rouf et al. (12 Aug 2010), “Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study,”
6
Kim Zetter (16 Jun 2016), “Feds say that banned researcher commandeered plane,”
7
Sam Grobart (12 Apr 2013), “Hacking an airplane with only an Android phone,”
8
Calvin Biesecker (8 Nov 2017), “Boeing 757 testing shows airplanes vulnerable to hacking, DHS says,”
2
Оригинальное название подстанции – Пивнична. –
9
Kim Zetter (3 Mar 2016), “Inside the cunning, unprecedented hack of Ukraine’s power grid,”
10
C&M News (24 Jun 2017), “Watch how hackers took over a Ukrainian power station,”
11
Dragos, Inc. (13 Jun 2017), “CRASHOVERRIDE: Analysis of the threat to electric grid operations,” https://dragos.com/blog/crashoverride/CrashOverride-01.pdf.
12
Security Response Attack Investigation Team (20 Oct 2017), “Dragonfly: Western energy sector targeted by sophisticated attack group,”
13
Christopher Meyer (8 Feb 2017), “This teen hacked 150,000 printers to show how the Internet of Things is shit,”
14
Carl Straumsheim (27 Jan 2017), “More anti-Semitic fliers printed at universities,”
15
Jennifer Kite-Powell (29 Oct 2014), “3D printed virus to attack cancer cells,”