Название | Кибергейт: Как выжить в мире умных вещей |
---|---|
Автор произведения | Брюс Шнайер |
Жанр | |
Серия | |
Издательство | |
Год выпуска | 2018 |
isbn | 9785206004496 |
Последствие третье: расширение функционала компьютера означает, что любую систему можно обновить, добавив дополнительные свойства в ПО. Новые компоненты могут оказаться не до конца проработанными или не согласовываться с установленной системой, в результате чего защищенность компьютера ощутимо снизится. Кроме того, вполне возможно, что они были созданы хакерами, а это обстоятельство имеет гораздо более серьезные последствия. Когда кто-то взламывает компьютер и устанавливает вредоносное ПО, он добавляет новый программный компонент. Последний, помимо того, что установлен против вашего желания, действует еще и против ваших интересов. И поскольку это программный компонент, то чисто теоретически его можно установить практически на любой компьютер.
Бэкдор[9] – один из дополнительных элементов системы компьютера. Этот термин будет часто встречаться на страницах книги, поэтому расскажу о нем подробнее. «Бэкдор» – термин из области криптографии{87}. Он обозначает любой преднамеренно созданный механизм доступа, позволяющий обойти обычные средства обеспечения безопасности компьютера. Бэкдоры часто бывают секретными и добавляются в систему без вашего ведома и согласия. Но это не данность. Когда представители ФБР требовали, чтобы компания Apple обеспечивала возможность обойти шифрование в iPhone, речь шла о необходимости добавить бэкдор{88}. Когда исследователи обнаружили жестко закодированный дополнительный пароль{89} в файрволах компании Fortinet[10], был найден бэкдор. Когда китайская компания Huawei установила в интернет-роутеры секретный механизм доступа, она установила бэкдор. Обсудим это в главе 11.
Все компьютеры могут быть заражены вредоносными программами{90}. Все компьютеры могут быть захвачены программами-вымогателями. Все компьютеры могут быть объединены в ботнет – сеть управляемых дистанционно зараженных вредоносными программами устройств. Содержимое всех компьютеров можно уничтожить удаленно. При этом основная функция встроенного компьютера или устройства из интернета вещей, в которую встроен компьютер, не будет иметь никакого значения. Атакующая сторона станет использовать их точно так же, как использует персональные компьютеры и ноутбуки.
Пока что у атакующих все еще сохраняется устойчивое преимущество. Если обратиться к истории, можно проследить, что долгие десятилетия и даже века перевес в ходе войны был то на стороне тех, кто держал оборону, то на стороне тех, кто нападал. Зачастую исход сражения определяла не тактика боя, а технологические новинки наподобие танков или пулеметов.
86
Kyle Orland (19 Oct 2017), “Denuvo’s DRM now being cracked within hours of release,”
9
От англ. back door – черный ход. –
87
Seth Schoen (17 Mar 2016), “Thinking about the term ‘backdoor,’”
88
Bruce Schneier (18 Feb 2016), “Why you should side with Apple, not the FBI, in the San Bernardino iPhone case,”
89
Dan Goodin (12 Jan 2016), “Et tu, Fortinet? Hard-coded password raises new backdoor eavesdropping fears,”
10
Fortinet – американская компания, специализирующаяся на разработке и продвижении ПО, решений и сервисов в области информационной безопасности. –
90
Maria Korolov (6 Dec 2017), “What is a bot-net? And why they aren’t going away anytime soon,”