В последние годы промысел хакеров достиг новых горизонтов, вырвался далеко за пределы ПО и USB-флеш-накопителей. Дело дошло до самого базового, атомного уровня компьютеров, до мест, где электроны приводят биты и байты в движение. Техническое совершенство этих микрохаков потрясает воображение – подобные взломы выглядят, как оперы Вагнера в сравнении с тоненьким пронзительным свистом Cap’n Crunch. Возьмем, к примеру, один недавний инновационный хак с помощью магнитного заряда. Электрические сигналы, как известно, сопровождаются магнитной компонентой. И когда такие компании, как Intel и AMD, начали оснащать свои полупроводниковые платы все большим и большим количеством ячеек памяти, они обнаружили, что магнитные помехи двигались по поверхности их чипов, словно волны. Иными словами, множество цифровых клеток равносильно множеству магнитов. В 2014 году специалисты по безопасности Марк Сиборн и Томас Даллиен, работавшие в Google, совершили следующее открытие: ими была обнаружена возможность использования магнитных вибраций в двух параллельных рядах плат памяти, чтобы менять электрическое состояние третьего ряда. Что-то вроде перемещения булавки, лежащей на поверхности стола, с помощью магнита, находящегося под столом. Так же, как и в случае с магнитом, трюк оказался незаметен.
Это дало им возможность беспрепятственно добраться до самых глубинных, сверхзащищенных областей памяти машин, областей, в которых они могли делать все, что им вздумается. Наносимое хакерами повреждение получило название «rowhammer»; оно представляло собой идеальную и практически не поддающуюся починке пробоину, имевшую место практически в каждом микрочипе, на протяжении ближайших пяти лет. Предупреждение для потенциальных жертв о результате было опубликовано сразу же. И все же этот эксплойт был нацелен в самый базис системы, так что практически невозможно было полностью от этого избавиться. Биться над исправлением – было равносильным тому, чтобы попытаться исправить законы физики.
Компьютерный исследователь Натаниель Хастед представляет мир как пространство «всплывающих уязвимостей» – не связанных между собой червоточин в программном и аппаратном обеспечении, в сфере коммуникаций и финансов, возникающих в мире связи. «Фундаментальный аспект всплывающих уязвимостей и атак, – пишет Хастед, – состоит в том, что они создают впечатление несерьезных, поддающихся решению проблем ровно до тех пор, пока не наступит определенный критический момент, когда они станут злокачественными». Риски, которые мы не ожидаем, в немалом количестве присутствуют во всех сферах связи, используемых нами. На деле – и именно на этом и делает акцент Хастед – есть такие сферы связи, которые сами собой представляют опасность.
Полу Бэрану было бы приятно увидеть сейчас, насколько он был прав в том, как связь между нами уподобилась неумолимой силе гравитации, и что гравитация всегда побеждает. К примеру, в 2015 году израильские службы безопасности разработали совершенно поразительный хак, который подтвердил истинность фактически провидческого утверждения Бэрана о том, что все предметы могут быть объединены средствами связи, и продемонстрировал, как коварные атаки могут пробить даже самые надежные структуры. «Предполагается, что физическая изоляция компьютеров (т. н. воздушный зазор) обеспечивает высокий уровень безопасности», – писали Мордекай Гури и его команда в статье, описывающей, как они использовали одну изолированную машину, чтобы заразить другую. Физическое разделение вообще является одним из основополагающих правил компьютерной безопасности – это своего рода лемма, дополняющая правило сэра Роберта Морриса – «Не входите в соединение»: две машины, не связанные между собой какой-либо сетью, не могут взаимовлиять. Представьте себе следующее: школьник, болеющий гриппом, сидит в классной комнате, а его одноклассник – в другом здании. Второй ребенок останется здоров.
Группа исследователей из Тель-Авива хотела проверить это. Сначала они поместили два не соединенных какой-либо сетью или кабелем компьютера на одном столе. Один из них был подключен к Интернету. Другой же был полностью изолирован – или, выражаясь языком компьютерщиков, был в «воздушном зазоре», подобно ребенку во втором здании. Затем исследователи принялись проворачивать трюки: «А давайте-ка сломаем эту совершенно изолированную машину!» Запустив серию специальных программ на подключенной к сети машине, исследователи смогли разогреть процессор этого компьютера в той степени, как можно разогреть, например, двигатель автомобиля, форсируя его ускорение. Разогрелся он до такой степени, что температурные сенсоры в другой, неприступной машине, находящейся в нескольких сантиметрах от другой, смогли зафиксировать изменения. Тепловая волна запустила систему охлаждения в «чистой» машине, которая, в свою очередь, запустила предустановленное вредоносное ПО, с помощью которого разогретая машина, используя температурные перепады, уничтожила компьютер, который находился в «воздушном зазоре». В видеодемонстрации подобного эксплойта можно увидеть, как заражающая машина непрестанно разогревается и вызывает звуковые сигналы, предупреждающие о перегреве, продолжая при этом заражать своего «несоединенного» собрата. Передача жара выражает одну простую мысль: ничто не безопасно.
Читать дальше
Конец ознакомительного отрывка
Купить книгу