Книга: ?Неуязвимость! Отчего системы дают сбой и как с этим бороться
Назад: IV
Дальше: III

3. Хакерство, мошенничество и все то, о чем не принято писать в газетах

«Им даже не нужно было лгать. Они прикрылись сложностью системы, и этого оказалось достаточно»



I

В 2010 году симпатичный новозеландец, которого звали Барнаби Джек, вышел на сцену на ежегодной хакерской конференции Black Hat в Лас-Вегасе. Справа от него стояло два банкомата, а также два платежных терминала, которые используются по всему миру в барах и небольших магазинчиках. Джек, специалист по кибербезопасности, провел годы, изучая микрокомпьютеры внутри банкоматов. До недавнего времени их производители считали, что цифровая и физическая защита – это одно и то же, и прятали компьютеры в подобия сейфов, намертво прикрученных болтами к полу. Однако Джек собирался продемонстрировать, насколько эфемерна эта безопасность, лишь несколько раз щелкнув компьютерной мышкой. Он готов был показать залу, полному хакеров, как можно быстро разбогатеть.

Собравшиеся внимательно слушали Барнаби, пока тот описывал технические подробности при помощи презентации, сделанной в PowerPoint. А потом началось самое веселое. Чтобы атаковать первый банкомат, Джек написал программу для его удаленного взлома. Хотя машина продолжала функционировать в нормальном режиме и выдавала клиентам деньги, она одновременно сохраняла номера их банковских карт и позволяла Джеку копировать их.

Он также создал «тайный ход» – скрытый путь доступа к машине. Когда он подошел к банкомату, вставил фальшивую карту и нажал кнопку, тот стал без разбора выдавать деньги, не привязывая выдачу наличных ни к какому банковскому счету.

Потом Джек подошел к другому банкомату и воткнул в него флеш-накопитель USB. Компьютер загрузил его программу, высветил на экране слово «ДЖЕКПОТ!» и включил веселую мелодию, как в игровых автоматах, одновременно выбрасывая банкноты на пол. Публика разразилась радостными криками.

Однако Барнаби Джек, которого коллеги считали гением, взламывал банкоматы не с целью украсть деньги. Он был хакером «в белой шляпе» – проникал в системы только для того, чтобы повысить их безопасность. Прежде чем продемонстрировать свои достижения на публике, он передавал результаты своей работы производителям, чтобы они смогли устранить обнаруженные им уязвимости банкоматов.

Однако не все хакеры настроены так дружелюбно. За несколько недель до Рождества в 2013 году хакеры умудрились украсть 40 млн номеров кредитных карт у покупателей розничной сети Target – одной из самых крупных в мире. Преступники использовали учетные данные, украденные у подрядчика по отоплению. Это позволило им проникнуть в компьютерную сеть ретейлера и с его сервера получить доступ к кассовым аппаратам и кардридерам почти в 1800 магазинах сети. Хакеры разослали по ним свою модифицированную программную прошивку, с помощью которой контролировали каждую операцию и собирали содержащиеся на картах клиентов данные.

Обычно мы не осознаем, что кассовые аппараты – это компьютеры. То же можно сказать и о банкоматах. Кассовые аппараты торговой сети Target были частями большой и сложной системы, поэтому, как только хакеры вскрыли ее уязвимость, они смогли воспользоваться своей находкой в каждом магазине. Когда сеть Target объявила, что стала объектом атаки хакеров, продажи резко снизились, а через несколько месяцев ее генеральный директор подал в отставку.

Это было сокрушительное фиаско, но во всяком случае взломанные хакерами кассовые аппараты не подвергают риску жизни людей. А вот взломанный хакерами автомобиль – совсем другое дело.

II

Что бы ни случилось, не паникуйте. Энди Гринберг ехал по хайвею со скоростью 115 км/ч, как вдруг педаль газа в его Jeep Cherokee 2014 года перестала работать. Он давил на нее снова и снова, но безрезультатно. Когда Jeep замедлился в крайней правой полосе, а мимо с визгом проносились огромные трейлеры, Энди прокричал в свой мобильный телефон: «Нужно исправить эту чертову педаль газа. Серьезно, это очень опасно. Мне нужно ехать дальше!» Однако стереосистема машины Энди была включена на полную мощность, и хакеры на другом конце телефона не могли услышать его из-за гремящего хип-хопа.

Не паникуйте. Хорошей новостью было то, что Гринберг был в этом автомобиле, чтобы написать статью для журнала, а хакеры вовсе не пытались сделать ему что-то плохое. Гринберг пишет о новых технологиях и безопасности для журнала Wired. Двое хакеров, Чарли Миллер и Крис Валасек, были далеко. Они устроились в гостиной Миллера и смеялись над тем, как Гринберг бился с неполадками в машине. После нескольких лет исследований эти двое поняли, как с помощью опции подключения к интернету через мобильный телефон взломать автомобильный компьютер. Эти компьютеры управляли всем – от дворников стеклоочистителя до работы спидометра и тормозов. Гринберг стал для Миллера и Валасека объектом тестирования. Хакерская атака пришлась на трансмиссию его автомобиля.

За два года до этого хакеры пригласили Гринберга за руль другого автомобиля, который они взломали. Тогда атака проводилась с ноутбука, подсоединенного к электронной системе машины. Сидя на заднем сиденье, они активировали систему автоматической парковки, заставляли руль свободно и неконтролируемо вращаться и отключали приводы тормозов. Когда эта пара доложила о своих «успехах» на очередной конференции Black Hat, автопроизводители не придали этому особого значения. В конце концов, в то время хакерам все еще был необходим физический контакт с автомобилем.

Однако в конечном счете Миллер и Валасек додумались до того, как проникать в электронную систему машины удаленно. В двухтонном Jeep Cherokee на этот раз имелась навороченная медиасистема, которая управляла всем, начиная от радио и навигатора и заканчивая кондиционером. Система была подключена к интернету и запускала приложения, которые искали дешевые заправки или ближайшие рестораны.

Именно соединение с интернетом позволило Миллеру и Валасеку «влезть» в электронную систему автомобиля с дивана в комнате Миллера. Сначала они нашли доступ к медиасистеме через сеть мобильной связи. Хакеры использовали это достижение как точку опоры, с которой они внедрились более чем в 30 различных компьютеров машины. Они научились отключать трансмиссию при движении автомобиля на высокой скорости. На низких скоростях они смогли отключать привод тормозов и контролировать систему рулевого управления.

Гринберг остановился на обочине у очередного съезда с шоссе и перезапустил двигатель. Он ожидал безобидных «фокусов», которые Миллер и Валасек демонстрировали ему пару лет назад. Но теперь все было по-другому. Хакеры уже не сидели рядом, на заднем сиденье. И они не видели, есть ли у Гринберга возможность съехать на обочину, когда отключали трансмиссию.

Несмотря на испытанный страх, для Гринберга эта история стала большим успехом. Через три дня после того, как он поместил отчет о ней в журнале Wired, корпорация Chrysler признала недостатки в системе безопасности своих машин, отозвала 1,4 млн автомобилей и разослала своим потребителям флеш-накопители USB, которые вставлялись в разъем на передней панели и обновляли программное обеспечение компьютерной системы машины. Таким образом корпорация решила вопрос с тайным ходом, через который могло произойти несанкционированное проникновение в систему. Однако уязвимых мест в автомобиле осталось еще немало. Всего несколько месяцев спустя Миллер и Валасек научились удаленно брать под контроль рулевое управление, вызывать неожиданное ускорение и также неожиданно ударять по тормозам. И все это во время движения на высокой скорости.

«Подлинная угроза, – объяснял Гринберг, – исходит от личностей со злыми намерениями, которые связывают вместе отдельные звенья цепи. Они используют цепочку вирусов для того, чтобы перепрыгивать с одной системы на другую, пока не завладеют всем кодом». Другими словами, они эксплуатируют сложность системы: используют связи в ней для того, чтобы от программного обеспечения, управляющего аудиосистемой и GPS, внедриться в компьютерные программы, которые управляют самой машиной. «По мере того как автомобили оснащаются все большим количеством функций, – рассказывал нам Гринберг, – расширяются возможности для злонамеренного их использования». А ведь в будущем функциональность машин значительно увеличится: в автомобилях без водителя (беспилотных средствах передвижения) компьютеры начнут контролировать буквально все, а в некоторых таких моделях уже не будет рулевого управления или педали тормоза.

Уязвимы не только автомобили, банкоматы и кассовые аппараты. После своей презентации в Лас-Вегасе Барнаби Джек обратил внимание на медицинскую аппаратуру и инструменты. Он создал устройство, которое с помощью антенны и ноутбука смогло внедряться в работу инсулиновых помп с расстояния в десятки метров. Джек оказался в состоянии полностью контролировать эти помпы вплоть до того, чтобы давать устройствам команду ввести пациенту весь объем инсулина, содержащийся в контейнере. А это грозит потенциально летальным исходом. Джеку даже удалось убрать из функций работы помпы подачу вибрационного сигнала, который обычно предшествует инъекции.

Джек также взломал вживляемые дефибрилляторы. Он понял, как удаленно заставить эти похожие на электростимуляторы устройства подавать на сердце пациента электрический разряд в 830 вольт. Такая атака была изображена в психологическом триллере – телесериале «Родина», в котором террористы получили доступ к электростимулятору вымышленного вице-президента США, чтобы убить его. Критики назвали этот эпизод сюжета «надуманным», но Джек полагал, что на самом деле в фильме такая атака только кажется слишком сложной. Многие также серьезно восприняли эту угрозу. За несколько лет до выхода на экраны сериала «Родина» кардиологи вице-президента Дика Чейни отключили функцию удаленного управления на вживленном ему электростимуляторе, чтобы предотвратить негативные последствия возможной атаки.

Трансформация автомобилей и электростимуляторов из изолированных устройств в сложные, жестко связанные машины – это не что иное, как техническая революция. И это только вершина айсберга. Миллиарды таких машин – от авиадвигателей до домашних обогревателей – стали теперь частью сети, которая носит название «интернет вещей». Это огромная сложная система, чрезвычайно уязвимая, если говорить о возможности аварий и террористических атак.

Например, некоторые производители уже сегодня создают «умные» стиральные машины и сушилки, которые без проводов подключены к интернету. Эти электробытовые приборы делают уйму умных действий: автоматически заказывают стиральный порошок или контролируют тарифы на электроэнергию, работая только в то время, когда стоимость электричества минимальна. Все это отлично. Но подумайте о заложенных здесь рисках. Если в системе безопасности вашей умной сушилки возникнет сбой, то хакеры смогут проникнуть в электронику машины удаленно, перепрограммировать программное обеспечение так, что электромотор устройства перегреется и вызовет пожар. Если в городе среднего размера будет хотя бы тысяча таких уязвимых сушилок, хакеры могут нанести значительный ущерб.

Интернет вещей предлагает нам некую разновидность договора Фауста. С одной стороны, он расширяет наши возможности: мы можем ездить в беспилотных машинах, повышать надежность работы авиадвигателей и экономить энергию в наших домах. С другой стороны, интернет вещей открывает хакерам возможности причинить вред реальному миру.

Атаки на машины, банкоматы и кассовые аппараты нельзя отнести к числу катастроф, но они берут начало в опасной зоне. В сложных компьютерных системах с большей вероятностью возникают сбои в безопасности. Современные сети характеризуются массой взаимосвязей и неожиданных взаимодействий, которые могут злонамеренно использовать хакеры. А жесткость соединений означает, что, как только хакеру удается внедриться в систему, ситуация начинает развиваться очень быстро и просто так ее не исправить.

Итак, сложность создает возможности для правонарушений, а жесткость связей в системе усугубляет их последствия. Не только хакеры используют опасные зоны для совершения противоправных действий, этим же занимаются и топ-менеджеры крупнейших мировых компаний.

Назад: IV
Дальше: III