Tuesday, February 16, 2021

Брюс Шнаєр. Клацни тут — і всім кінець!

Коли одна з трьох історій, з яких славетний автор починає чергову книжку про питомі небезпеки електронно-цифрового світу відбувається в Україні, перше, що спадає на думку, — незле було б ознайомити з нею українських читачів. То більше, що «кібергігієна» та «обізнаність у кібербезпеці» — модні теми в богорятованій вітчизні.

Безперечно, незле було б людям краще орієнтуватися, чому не можливо цілковито уникнути небезпеки в Інтернеті, в чому полягає ризик, хто за цим стоїть і який із того має зиск. Тут просвітницький ефект книжки Шнаєра був би величезний. Шкода лише, що мало не половина книжки — про те, як так звана «держава» може поліпшити стан речей за допомогою суто політичних методів і знарядь. Автор сподівається, що «держава» відмовиться гнобити підданих і зненацька навернеться до благодіянь, чи приструнчить монополії — про мене, трохи наївно. Що ж, книга майже три роки як вийшла друком; можливо, останній рік схилив шановного автора до реалістичніших поглядів. Утім, шанувальників «держави» чимало, нехай хоча б утямлять, наскільки в Україні все навкосяка.

Пристойного перекладу українською ви, найімовірніше, не побачите — як не побачили перекладів попередніх популярних книжок Шнаєра. Зарівно як і його фундаментальних праць із криптографії — фахівці намагаються розібратися в англійських першоджерелах, а початківці, не мудруючи лукаво, звертаються до перекладів російською.

Дозвольте закінчити в мажорі: я вряди-годи знайомитиму цікавих із поточними дописами Брюса Шнаєра; дозвіл на це він мені люб’язно надав. А поки що — фрагмент вступу.

Усе перетворюється на комп’ютер

Розгляньмо три випадки та їхні наслідки.

Випадок перший. 2015 року двоє дослідників убезпечення перехопили керування джипом-черокі — за кільканадцять кілометрів, через розважальну систему машини, сполучену з Інтернетом. Є відео, де видно, як переполошився водій посеред автостради, безсилий зарадити хакерам, що ввімкнули кондиціонер, перевели радіо на іншу станцію, запустили «двірники», врешті, зупинили двигуна. На щастя, то був наочний показ, а не замах на вбивство, тому дослідники не перехоплювали керування гальмом чи кермом — а могли.

То не було разова вистава. Хакери виявили, наскільки вразливі кілька моделей автівок. До визиску надавався діагностичний порт. Програвач DVD. Навігаційна система OnStar, ба навіть комп’ютери, вбудовані в шини.

Вразливі й літаки. Таких показових історій, як із джипом, не було, проте дослідники вбезпечення твердять, що до бортової апаратури можна втрутитися через розважальну систему або через апаратуру зв’язку борт-земля. Довгі роки виробники літаків заперечували, що визиск літака можливий. Та в 2017 році фахівці Міністерства внутршньої безпеки США провели дистанційний злам комп'ютерів боїнга-757. Подробиць не повідомляли.

Випадок другий. 2016 року хакери, ймовірно, російські, висадили кіберміну під назвою «Форсований розвал» (CrashOverride) на Північній високовольтній підстанції під Києвом. Підстанція вимкнула всіх споживачів.

Напад за допомогою «Форсованого розвалу» відрізнявся від торішньої кібератаки на диспетчерську Прикарпаттяобленерго на Заході Україні. Там теж вимкнули споживачів, але вручну. Напасники, теж, імовірно, з Росії, забезпечили собі доступ до системи через закладку, встановлену шкідницьким програмним засобом, тоді перехопили керування комп’ютерами в диспетчерській і вимкнули електропостачання (один з диспетчерів зняв це на відео). Натомість «Форсований розвал» зробив усе автоматично.

Споживачам, які живилися з Північної, неабияк пощастило. Інженери мерщій «відрубали» на підстанції Інтернет і повмикали все вручну. На це пішла десь година. Хтозна, чи є ще на електростанціях і підстанціях у США електроапарати, що вмикаються вручну, а як навіть є, — чи хтось із працівників ще знає, як це робиться.

«Форсований розвал» — то була зброя. Це знаряддя мало модульну структуру й у невибагливий спосіб переналагоджувалося на різні цілі: газогони, водоочисні станції тощо. Там була ціла низка інших «бойових частин», не задіяних у нападі на Україну. Одна могла б підвищувати й знижувати напругу на шинах підстанції аж до ушкодження устатковання. Тоді електропостачання перервалося б на кілька днів, як не на кілька тижнів. Посеред української зими невідомо, скільки людей позамерзало б. Застосування цієї зброї становило частку державної операції з випробування її можливостей. В останні роки російські хакери втрутилися в комп'ютери понад двадцяти електростанцій у США й доп’ялися до відповідальних систем, хоча й не завдали ніякої шкоди; це теж були випробування можливостей.

Випадок третій. У певні вихідні 2017 року хтось перехопив керування 150 000 принтерами в усіх усюдах. Хакер написав програму, що автоматично виявляла великосерійні не вбезпечені принтери й змушувала їх раз у раз друкувати символьну графіку та образливі гасла. Таке трапляється регулярно, здебільшого, як акт вандалізму. Перед тим, того ж року, перехопили керування принтерами в кількох американських університетах і надрукували антисемітські листівки.

Таких самих нападів на 3D-принтери досі не було, та нема підстав сподіватися, ніби вони вільні від вразливостей. Коли якийсь із них зламають, буде трохи збитків, трохи роздратування — та й годі. А от у разі біопринтерів рівень небезпеки куди вищий. Поки що вони не вийшли, сказати б, із пелюшок, та в перспективі застосовуватимуться до синтезу й складання замовних вірусів до руйнування ракових клітин у конкретному організмі або лікування інших хвороб.

Уявіть майбутнє, де такі біопринтери стоять скрізь — по лікарнях, кабінетах лікарів, ба навіть аптеках. Якщо хакер перехопить керування, то залюбки завантажить інструкції до друкування вбивчого вірусу. Й надрукує таких вірусів скільки захоче. Або змусить багато принтерів друкувати їх невеличкими партіями. Вірус з’явиться в різних місцях, а як буде досить заразний і досить стійкий, на нас чекатиме пандемія. 

Оце й зветься «Клацни тут — і всім кінець»!

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.