Так где же прячется это самое кибероружие?

Один из самых распространённых страхов нашего времени — кибервойна. Чем больше вокруг нас «умных» вещей, тем выше уязвимость для кибероружия. Эру атомных страхов открыли взрывы над Хиросимой и Нагасаки. В 2010 году ждали, что обнаружение боевого червя Stuxnet ознаменует вступление человечества в эпоху киберборьбы, постоянных схваток за овладение контролем над множащимися компьютерными системами вероятного или актуального противника. Однако этого не произошло. Как и взрывы над Японией, применение Stuxnet оказалось уникальным. Но почему?

Идея кибероружия, заставляющего вещи выходить из повиновения владельцам, превосходно усваивается людьми, ибо очень хорошо ложится на архетипы европейской культуры. Кажется, первым в литературной форме воплотил их российский поэт Валерий Яковлевич Брюсов в неоконченном рассказе 1908 года (первая публикация — 1976 год) «Восстание машин». Правда, это было именно художественное видение: о каких-либо гибких системах управления технология того времени всерьёз говорить не могла. (Вышедшая в 1909 году антиутопия «Машина останавливается» Эдварда Моргана Форстера говорила об обычной поломке…)

Но прошло чуть больше века, и встроенными компьютерами с полноценными операционными системами обзаводится всё больше и больше бытовой техники. А наличие операционной системы обычно влечёт за собой функции «перепрошивки» — что обычно делаешь, купив новую электронную книжку, файлохранилище или медиаплеер. И скоро это же придётся проделывать с холодильниками и стиральными машинами. Ну а практически все промышленные и инфраструктурные контроллеры обречены на это уже сейчас. А насколько распространены вирусы — знают все…

Ну а кибероружие — это по форме тоже вредоносный софт той или иной разновидности. Только если вирус может заблокировать компьютер любителя контента для взрослых, требуя потом или денег за разблокировку, или некоторых знаний и возни для чистки системы, то кибероружие сможет вывести из строя, скажем, теплоцентраль. А когда температура окружающей среды установилась на пару недель на уровне минус двадцать восемь по Цельсию, это может быть очень страшно… Да, снабжающая район в целом котельная цифровых изысков не содержит. А вот автономная котельная на крыше управляется контроллером под одной очень известной версией ОС!

И контроллер имеет разъёмы для перепрошивки. (Кстати, добросовестно опечатанные, но кому и когда это мешало?) И чем новее оборудование в энергосетях, транспортных системах, логистических центрах, банковских системах, на промышленных предприятиях — тем больше вероятность того, что в них присутствуют «разумные» и уязвимые цифровые системы управления. Но вот парадокс: со времени Stuxnet ни одного сколько-нибудь масштабного случая применения кибероружия зарегистрировано не было. Разве что система управления тоннелем в Хайфе (Китай хакнул Израиль).

Но как же? А кибератаки на такой крупный объект, как Aramco, государственная нефтегазовая компания Саудовской Аравии, поставляющей десятую часть экспортируемой на планете нефти? (Aramco Says Cyberattack Was Aimed at Production) Действительно, в августе 2012 года вирусы поразили около тридцати тысяч компьютеров этой компании. Ответственность за акцию взяла на себя хакерская группа по имени Cutting Sword of Justice («Рубящий меч правосудия»). Именно она разработала и распространила вирус Shamoon. По словам авторов — в отместку за политику саудитов в отношении Бахрейна и Сирии.

Казалось бы, налицо кибергерилья, мотивированная политическими целями партизанская борьба в киберпространстве. Но говорить о том, что Shamoon был кибероружием, явно не стоит. Да, заражая компьютеры, хакеры-меченосцы надеялись сорвать поставки углеводородов на мировой рынок (чего им, кстати, сделать не удалось). Однако заражал вирус офисные компьютеры, уничтожая и вроде бы воруя информацию с их жёстких дисков. Очень неприятно: посмотрите, как в час пик реагирует очередь в гипермаркете, когда зависает оплата картами… Но — не смертельно!

То есть «традиционный» вирус работает с информацией. А кибероружие — вероятно, пора уже ввести определение — должно с помощью модификации информации обеспечить вредоносное воздействие на объекты материального мира. Скажем, в случае Aramco подлинным кибероружием был бы вредоносный софт, перехватывающий управление насосами и задвижками, с помощью чего можно вызывать порывы на трубопроводах, разливы нефти в океан, взрывы газа… «Слава Богу, этого не произошло…» — сказал вице-президент Aramco Абдулла аль-Саадан (Abdullah al-Saadan).

Но — почему не произошло? Трудно предположить, что «меченосцам» этого не хотелось бы… Значит, дело не в этом. А в чём — попыталась выяснить конференция Digital Bond’s SCADA Security Scientific Symposium (S4), проходившая в Майами-Бич с 14 по 17 января 2014 года. И вот ответы, которые там давались, столь интересны, что их явно стоит представить читателям «Компьютерры». Прежде всего — версия о том, что Stuxnet всех так напугал, что во всех инфраструктурных и промышленных системах программные уязвимости были закрыты. Такую наивную позицию отвергает Эйрианн Леверетт (Eireann Leverett) из IOActive.

По мнению этого эксперта кибербезопасности (взгляните в его «Твиттер» хотя бы из-за забавных карикатур), даже самые элементарные меры предосторожности — о которых годы и годы, ещё с бумажной версии, пишет «Компьютерра» — всё ещё чрезвычайная редкость в мире поставщиков контроллеров, которые, доставаясь потребителю более чем по килобаксу за штуку, не имеют в составе комплектного программного обеспечения таких насущных вещей, как средства аутентификации, как электронная подпись, санкционирующая внесение изменений в софт, как журналы регистрации событий…

Может, идея кибервойны всех настолько ужаснула, что и идея о ней отброшена (как после Нагасаки никому и в голову не пришло решить проблемы с помощью деления тяжёлых или синтеза лёгких ядер)? Да вроде нет, если верить Лауре Галанте (Laura Galante), бывшей сотруднице разведки Министерства обороны США, ныне трудящейся на благо Mandiant. По её словам, США отслеживают активность в этом направлении не только Китая и России, но и Сирии. (С Россией немножко неясно: как активность отслеживается, если в ход кибероружие не шло? Это ж не ядерные испытания с их сейсмическими и электромагнитными эффектами…)

Мысль кажется правдоподобной: с чего бы люди вдруг откажутся от своего извечного стремления к войне и обретению нового оружия? И «дыр» ведь в программном обеспечении хватает… Ответ на парадокс дал Ральф Лангнер (Ralph Langner), считающийся общепризнанным экспертом по Stuxnet. По его мнению, при создании кибероружия главная задача состоит отнюдь не в проникновении в систему управления (что облегчается обилием уязвимостей). Это даже не половина, а ничтожная часть дела… Настоящая работа начинается с того момента, как кибероружие проникает в систему и получает контроль над ней.

Скажем, в случае всесторонне описанного Stuxnet надо было плавно и настойчиво, чтобы не вызвать преждевременной тревоги, выводить центрифуги на пагубный для них режим. А чтобы проделать это, разработчикам кибероружия нужны были не только навыки вирусописания, но и инженерные знания. Технология обогащения урана. Конструкция высокоскоростных центрифуг. Металлургия спецсплавов. Лет шесть технического образования по каждому вопросу. И — отнюдь не по общедоступным книгам, а по материалам, доступным лишь сверхдержавам. Конечно, всё военное можно воспроизвести на основе общенаучных знаний, как Менделеев восстановил рецепт пироксилинового пороха, но для этого надо было и быть Дмитрием Ивановичем…

То есть потенциальная возможность для слаборазвитых государств причинить государствам высокоразвитым значительный вред с использованием кибероружия остаётся. Только вот для того, чтобы эту потенцию актуализировать, нужны знания об инфраструктуре этих развитых государств на таком уровне, каким слаборазвитые вряд ли могут похвастаться… А случись там специалист — рентабельней ему переехать в первый мир, на куда бόльшую и куда более стабильную зарплату! Правда, это не исключает необходимости приложить — и уже в ближайшее время — изрядные усилия к обеспечению безопасности «умных» машин.

Вернейшим способом для чего участники симпозиума считают переход на открытые системы, прозрачные для потребителя. Дело в том, что особых знаний для того, чтобы причинить ущерб соседу с помощью «умных» тостера и смывного бачка, не требуется… А пока киберугрозы все же сводятся не к тому, что «умные» вещи смогут вас тем или иным способом обидеть, а к тому, что они смогут о вас рассказать и кому. Ну, вот вызывающие большой интерес процессы на Майдане. Как пишет The New York Times, украинские власти отслеживают участников протестных действий по данным, запрошенным у мобильных операторов. Реальность пока только это, а взбунтовавшийся чайник так же далёк, как и во времена Брюсова…

Что будем искать? Например,ChatGPT

Мы в социальных сетях