Читаем Компьютерра PDA N125 (30.07.2011-05.08.2011) полностью

У злоумышленника-хакера, намеренного запустить свою вредоносную программу в управляющий компьютер тюрьмы, обычно имеется два пути. Он может попытаться уговорить коррумпированного сотрудника заведения, чтобы тот подсадил программу через заражённую USB-флешку (атака абсолютно реалистичная, проносят же подкупленные охранники мобильные телефоны и прочие запрещённые в тюрьме вещи). Другой вариант: устроить фишинговую атаку, нацеленную на какого-нибудь беспечного сотрудника учреждения (в том случае, конечно, если системы управления также подсоединены к интернету, что опять-таки является заведомо реалистичным предположением).

Строкс и его команда не так давно посещали "центр управления" одной из американских тюрем по приглашению администрации заведения. И обнаружили там одного из сотрудников, который с монитора читал письма из своего почтового ящика в Gmail – на компьютере управляющей системы, подсоединённом к интернету. Кроме того, имеются и другие компьютеры в некритичных частях тюрьмы, вроде прачечной, которые в принципе не должны, однако порой бывают подсоединены к сетям, управляющим критично важными функциями.

"Электронная система безопасности в тюрьме не только управляет дверями и запорами, но и отвечает за множество других функций, таких, как внутренняя связь, управление освещением, видеонаблюдение, управление водоснабжением и душами и так далее, - пишут исследователи в своей статье. - В подобных условиях доступ к любому из этих компонентов – вроде удалённого терминала внутренней связи – может предоставить доступ и ко всем прочим частям системы".

В одном из интервью Строкс разъясняет этот момент более драматично: "Как только мы захватываем управление ПЛК, мы можем делать что угодно. Не только открывать и закрывать двери. Мы можем полностью разрушить эту систему. Мы можем, к примеру, сжечь и взорвать всю электронику". Причем эксперт всерьёз считает, что здесь нет преувеличения.

Электронная тюремная система безопасности имеет, к примеру, функцию "каскадного выпуска" – на экстренный случай аварийной опасности, вроде пожара, когда нужно быстро выпустить из камер сотни заключённых. Для этого система циклически подает команду на одновременное открывание лишь группе дверей, дабы избежать перегрузки системы при открывании всех дверей сразу. Строкс же демонстрирует, что грамотный хакер способен спланировать такую атаку, когда каскадный выпуск обходится и все двери открываются одновременно, подвергая систему недопустимой перегрузке.

При другом сценарии злоумышленник способен выбирать конкретные двери для открывания и закрывания, подавляя сигналы тревоги, предупреждающие охрану, что камера открыта. Это, конечно, потребовало бы некоторого знания системы сигнализации и инструкций, необходимых для нацеливания на конкретные двери. Однако, поясняет Строкс, всякий раз, когда ПЛК получает команду, он выдаёт системе управления обратную связь – типа ответа "восточная дверь кухни открыта". Терпеливый хакер может на какое-то время сесть на канал системы управления, накапливая разведывательные данные подобного рода, а в итоге получить "электронную карту тюрьмы" и выявить ту дверь, которая избрана в качестве цели…

Как и всякая приличная исследовательская работа подобного рода, статья экспертов по тюремной безопасности в своей заключительной части содержит, конечно же, множество разумных рекомендаций относительно того, как исправлять явно неблагополучную ситуацию с выявленной ими уязвимостью компьютерных систем. Поскольку все эти рекомендации ничем принципиальным не отличаются от того, что уже и так известно во всех прочих – не столь экзотических – областях применения SCADA и PLC, останавливаться на них незачем.

Зато стоило бы подробнее обсудить общий контекст происходящего, неразрывно связанный с настойчивой борьбой американских и израильских спецслужб против иранской ядерной программы.

Например, можно вспомнить недавнее интервью германского компьютерного эксперта Франка Ригера (Frank Rieger), который в своё время первым проницательно и аргументированно показал, что целью червя Stuxnet была иранская фабрика обогащения урана в Натанзе. Рассуждая о широкомасштабных последствиях разработки и боевого применения Stuxnet, Ригер отметил: "Вся эта деятельность находится в некой серой зоне между военными акциями, разведывательными операциями и политическими методами давления. Естественно спросить: кто именно управляет такого рода оружием в политическом смысле? Кто несёт ответственность за то, что это оружие будет использовано только против врагов? Ведь вместе с появлением таких видов оружия, как Stuxnet, чёткая линия конфликтов между нациями оказывается размазана в туман возможностей и вероятностей".

Перейти на страницу:

Похожие книги

Внутреннее устройство Microsoft Windows (гл. 1-4)
Внутреннее устройство Microsoft Windows (гл. 1-4)

Книга посвящена внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows — Windows Server 2003, Windows XP и Windows 2000 — и файловой системы NTFS. Детально рассмотрены системные механизмы: диспетчеризация ловушек и прерываний, DPC, APC, LPC, RPC, синхронизация, системные рабочие потоки, глобальные флаги и др. Также описываются все этапы загрузки операционной системы и завершения ее работы. B четвертом издании книги больше внимания уделяется глубокому анализу и устранению проблем, из-за которых происходит крах операционной системы или из-за которых ее не удается загрузить. Кроме того, рассматриваются детали реализации поддержки аппаратных платформ AMD x64 и Intel IA64. Книга состоит из 14 глав, словаря терминов и предметного указателя. Книга предназначена системным администраторам, разработчикам серьезных приложений и всем, кто хочет понять, как устроена операционная система Windows.Названия всех команд, диалоговых окон и других интерфейсных элементов операционной системы приведены как на английском языке, так и на русском.Версия Fb2 редакции — 1.5. Об ошибках просьба сообщать по адресу — general2008@ukr.net.

Дэвид Соломон , Марк Руссинович

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Фотоприколы с помощью Photoshop
Фотоприколы с помощью Photoshop

Книга в доступной и юмористической форме раскроет перед вами волшебный мир компьютерной графики. В первой (теоретической) части вы познакомитесь с основными понятиями цифровой графики, интерфейсом программы Photoshop и принципами ее работы. Вторая (практическая) часть, представленная в виде забавных примеров, весело и непринужденно поможет вам научиться выполнять различные трюки с фотографиями. Вы узнаете, как изменить внешний вид президента, сделать утюг водоплавающим, заставить футболиста летать и многое другое, а заодно изучите богатую палитру инструментов Photoshop. С этой веселой книгой, снабженной забавными иллюстрациями, проблемы с Photoshop покажутся вам просто смешными.

Геннадий Геннадьевич Кондратьев , Юрий Анатольевич Гурский

Программирование, программы, базы данных / Прочая компьютерная литература / Книги по IT