| Итоги слета
хакеров
Они умеют взламывать банкоматы и обезвреживать системы
безопасности авто — на конференциях Black Hat и Def Con
эксперты обсуждают уязвимости мира цифровых технологий.
В этом году на конференцию хакеров
Def Con, которая проводится в Лас-
Вегасе, собралось более 25 000 участ-
ников. Публика, как и прежде, характери-
зуется разнообразием и альтернативным
мышлением — даже если уже и не ведет
такую яркую подрывную деятельность, как
еще несколько лет назад. Задержания участ-
ников уже давно не происходят, однако на
всякий случай организаторы попросили
оставить в покое хотя бы систему кассо-
вых терминалов в отеле, принимающем
конференцию. Просьбу хакеры честно вы-
полнили. Создатель Def Con Джеф Мосс
заявил, что для 25-го юбилейного съезда в
следующем году будет арендован солидный
Caesars Palace, который должен вместить
большое количество участников — ви-
давшие виды отели, в которых проводи-
лись конференции еще три года назад, ни
в какое сравнение с ним не идут. Увеличи-
вающееся число участников определен-
но объясняется той возрастающей ролью,
которую информационная безопасность
играет в мире постоянно развивающихся
сетевых технологий.
Наряду с традиционными докладами
об уязвимостях во всех мыслимых инстру-
ментах организаторы провели два захва-
тывающих соревнования. Сначала ком-
пьютеры вступили в бой друг против
друга. Задачей участников конкурса Cyber
Grand Challenge с призовым фондом в не-
сколько миллионов долларов было най-
ти и устранить уязвимости в собственном
программном обеспечении и использо-
вать эти данные как в защите, так и в на-
падении. Затем победителю CGC пред-
стояло противостояние с самой лучшей
командой хакеров в мире, которое ком-
пьютер бесславно проиграл.
Причина проигрыша, по словам Дэ-
вида Брамли, представителя команды,
чья система победила в CGC, кроется не
только в технических вопросах, но и в
особенности, которой недостает машине:
несмотря на работу 1500 процессорных
ядер и 16 Тбайт оперативной памяти, ата-
кующий компьютер не умеет обманывать
и вести соперников по ложному следу.
А ведь и то, и другое необходимо для того,
чтобы одержать победу в неофициальном
чемпионате мира по взлому под названи-
ем «Захват флага» (Capture the Flag).
Автоматизированная система Mayhem,
созданная командой Брамли, уверенно и
блестяще выдержала десятичасовой на-
тиск остальных шести машин и произвела
впечатление прежде всего искусно спро-
граммированными патчами. Перед всеми
участниками стояла задача исправить на-
писанный код, нарочно содержащий ба-
ги. Майк Уокер из DARPA, агентства по
разработке новых технологий Министер-
ства обороны США, выступившего орга-
низатором сего действа, убедительно обо-
сновал идею: «Мы же не хотим, чтобы
боты в течение нескольких часов нашли
600 багов только для того, чтобы они ста-
ли причиной беспокойства для постра-
давших разработчиков». Цель подобного
упражнения заключается в обеспечении
большей безопасности в постоянно раз-
вивающемся мире сетевых технологий,
в программном обеспечении которых со-
держится огромное количество ошибок.
В конечном итоге программы должны
научиться выслеживать ошибки в других
программах быстрее, чем это сейчас дела-
ют люди, и даже их исправлять. То, что
это возможно, и доказал CGC.
Безопасность в опасности
Но и без супермашин на конференции
было много чего интересного. Специали-
сты по безопасности Хавьер Васкес Ви-
дал и Фердинанд Нёльшер из Code White
GmbH представили на Def Con проект,
получивший название CANBadger. Устрой-
ство, которое в сумме обходится пример-
но в 4000 рублей, подключается к автомо-
бильной шине CAN. Оно перехватывает
данные и может вмешаться в работу аппа-
ратных ключей On-Board Diagnostic, кото-
рые проводят анализ динамических ка-
честв автомобиля в целях его безопасности.
Используя сети стандарта UMTS, аппарат
может предоставить подключенным к си-
стеме безопасности ключам любые под-
ложные параметры движения. Одна ко-
манда хакера — и лихач превращается в
осторожного пенсионера. По словам спе-
циалистов, у них уже есть варианты реше-
ния проблемы, но сначала их нужно обго-
ворить с компаниями, занимающимися
безопасностью автомобилей.
Заметно сложнее атаковать систему
безналичной оплаты и снятия денег со
счета, защищенную с помощью встроен-
ного в карту чипа и TAN-кодов. Однако
специалист Уэстон Хекер продемонстри-
ровал, как можно снять деньги с украден-
ной карты, используя всего два компо-
нента и мобильную связь. Для перехвата
данных по карте команда Хекера создала
небольшое, размером с SIM-карту, уст-
рой ство, которое назвала «шиммер» (англ.
shimmer, shim — «клин»). Оно устанавли-
вается в банкомате, оказываясь между чи-
пом карты и датчиком банкомата. Для
снятия денег из банкомата Хекер исполь-
зовал удаленный доступ, эмулируя клиен-
та. Спрятать девайс можно под созданным
на 3D-принтере покрытием, незаметно
облегающим автомат.
Установленный в банкомате шиммер
отправляет считанные с чипа данные на
беспроводной модем (смартфон), к кото-
рому подключен мини-компьютер. По-
следний управляет серводвигателями,
симулирующими ввод PIN-кода пользо-
вателем, и перенаправляет полученные
от шиммера данные на программируемую
EVM-карту, находящуюся в разъеме вто-
рого автомата. Все это происходит букваль-
но за считаные секунды, когда жертва
вставляет карту во взломанное считыва-
ющее устройство, иначе система защиты
стандарта EVM (Europay + MasterCard +
VISA) определяла бы снятие денег как по-
пытку вмешательства и принимала бы со-
ответствующие меры.
Атака на светильники
Намного более безобидным, на первый
взгляд, кажется интерес хакеров к умным
лампам Philips семейства Hue. Больших
денег, конечно, вопрос прямо не затраги-
вает, однако для вымогательства возмож-
ностей предостаточно. Эяль Ронен, док-
тор кафедры информатики из Израиля,
представил проект перехвата злоумыш-
ленниками управления любыми лампами,
который использует незакрытые уязвимо-
сти в программном обеспечении Philips.
Поскольку патчи для этих брешей еще не
выпущены, Ронен пока не раскрывает
технических подробностей. Тем не менее,
идею атаки весьма наглядно объясняют
два видеоролика. Оказывается, злоумыш-
ленник может включать и выключать лю-
бые лампы, какие пожелает — в одном
случае расстояние до ламп составило це-
лых 200 метров.
Взлом удается, даже если
атакуемые лампы уже соединены с кон-
троллером Hue Bridge — это несмотря на
то, что соединение с другим мостом, со-
гласно заявлениям Philips, возможно толь-
ко на расстоянии до 20 см. Атаки Ронен
выполнил из движущегося автомобиля
при помощи дрона. Таким образом, злоу-
мышленники могут «играть» с освещени-
ем на большом удалении и пригрозить,
например, закончить безобразие только
по получении определенной суммы денег.
Впрочем, никто не запрещает жителям
просто вкрутить обычные лампочки и вер-
нуться в эру аналоговых систем.
|