Популярные страницы сайта: скачать ГТА бесплатно, читы

Перейти к содержимому


фото

liaz6212

Присоединился: 29.10.2009
Сейчас: Оффлайн
Оффлайн Последний вход: Скрыт

Мои сообщения

В теме:Юмор

10 Ноябрь 2019 - 18:02

Прикрепленный файл  bxwvM82w4L.jpg   43,46К   0 Количество загрузок


В теме:Фильмы

09 Ноябрь 2019 - 13:12

Я принял эпохальное решение вскрыть саму идею серии, которая, если вдуматься, не шибко гуманная. Но это потом, а пока вот, интересные статейки, внезапно, с сайта Касперского.

 

«Терминатор» с точки зрения кибербезопасности

28 октября 2019

На днях выходит «Терминатор: Темные судьбы» – очередной фильм про Терминатора, который, по словам его создателей, является сюжетным продолжением киноленты «Терминатор 2: Судный день», а все последующие эпизоды признаны неканоничными и происходящими в альтернативной ветке реальности. В целом идея бунта искусственного интеллекта — это явно проблема ИБ, поэтому мы решили посмотреть, как обстоят дела с кибербезопасностью во вселенной этого фильма. Мы, разумеется, также будем исследовать только первые два фильма франшизы.

terminator-1-2-cybersecurity-featured.jp
 
Терминатор

Сразу скажу — к Терминатору претензий нет. Железяка строго следует своей программе, проявляя изрядную креативность в поисках Сары Коннор. Вообще, первый фильм вышел в 1984 году. Тогда компьютеры не были настолько распространены, как сейчас, так что с нашей точки зрения там, по сути, интересен лишь один момент — война с роботом в финальных кадрах.

В глаза бросается, что при проектировании промышленного предприятия никто не подумал о безопасности информационных систем. Цех, на котором работают дорогие машины, вообще не имеет никакой защиты. Дверь с улицы — стеклянная. Охраны нет. Дверь в цех, где стоят промышленные роботы, лишена какого-либо замка, она запирается на засов, причем изнутри. А сразу у входа стоят компьютеры и пульты управления.

Интересно, что в 1984 году было не принято скрывать бренды, поэтому мы можем видеть, что около входа стоит блок управления машиной FANUC robot S-Model 0, Series F30, EDITION 005, производства GMF Robotics. На e-bay можно найти документацию к этому устройству с пометкой «Для внутреннего пользования GMF», ориентируясь по которой, можно научиться саботировать производственный процесс. Понятно, что в 1984 году достать такую документацию было бы сложнее. С другой стороны, известный хакер Кевин Митник в те времена добывал и куда более секретные бумаги.

Внеся незначительные изменения в настройки компьютеров, можно добиться многого: саботировать производственный процесс, вызвать простой цеха и даже модифицировать технологический процесс, который потенциально может привести к браку конечного продукта или его внезапному отказу во время работы. 
 
Terminator 2

Во втором фильме компьютеров и информационных систем значительно больше — все-таки уже 1991 год. Впрочем, увеличивается и число проблем с безопасностью. Начать с того, что где-то за кадром, в будущем, повстанцы перепрограммировали робота. Непонятно, зачем вообще «Скайнет» оставил возможность перепрограммировать такую машину. Но давайте пойдем по порядку. 
 
Компьютер в полицейской машине

В первых кадрах фильма показано, как терминатор из жидкого металла принимает облик офицера полиции и захватывает его автомобиль, в котором установлен компьютер, подключенный к полицейской сети. И вот первая претензия к безопасникам полиции: почему компьютер не требует никакой авторизации? Полицейская машина считается настолько доверенной зоной, что об этом никто не подумал? С чего бы это — ведь полицейские постоянно покидают автомобили, преследуя преступников или опрашивая свидетелей. А в сети все-таки конфиденциальная и частная информация. Или офицер не заблокировал компьютер, выходя из машины? Ну тогда органам правопорядка не помешало бы провести тренинг по кибербезопасности среди своих сотрудников. 
 
Ограбление банкомата

Джон Коннор со своим товарищем грабит банкомат, подключая к нему карманный компьютер Atari Portfolio через слот для банковской карты. Этот эпизод показывает, что даже без бунта «Скайнета» в мире «Терминатора» технологии идут по какому-то альтернативному пути. Потому что в реальности одновременно достать номер карты и пин-код невозможно ни из банкомата, ни из самой карты, ни откуда-либо еще: в банкомате нет номера карты, в самой карте не записан пин-код. Не говоря уже о том, что Atari Portfolio с процессором 80C88 на частоте 4,9152 МГц — не самый удобный инструмент для брутфорса методом перебора кодов (а именно перебор отображается на экране устройства). 
 
Соревнование терминаторов по социальной инженерии

Как ни странно, достаточно правдоподобно выглядит телефонный разговор двух терминаторов, один из которых имитирует Джона Коннора, а другой — его приемную мать. Правдоподобно — в том смысле, что это, по всей видимости, одно из пророчеств футуристов, которое уже сбылось: недавно мы писали о случае, когда злоумышленники предположительно использовали систему, обучившуюся имитировать голос генерального директора.

Причем оба собеседника подозревают, что они беседуют с имитатором, но только один догадывается, как проверить это: T-800 спрашивает, почему лает собака, заведомо используя неправильное имя, и T-1000, не видя подвоха, отвечает. Вообще, это хороший метод, который следует брать на вооружение и применять, если вы сомневаетесь в аутентичности собеседника. 
 
Mайлз Дайсон

Человек, ответственный за создание «революционного процессора» из останков другого процессора, найденного неизвестно где, — странный. Начать с того, что он работает с секретной информацией дома (а мы все знаем, что это до добра не доводит). Но дело даже не в этом — его компьютер выключается по нажатию кнопки Enter. Это неудобно, а главное, нелогично. Так что я не удивляюсь, что в итоге система, работающая на базе его процессора, взбунтовалась.

Cyberdyne Systems

Как ни странно, Cyberdyne Systems показана как компания, серьезно относящаяся к информационной безопасности. В офис приходит главный разработчик в компании подозрительных людей? Его не пускают и требуют письменного разрешения. Охранник находит связанного коллегу? Поднимается тревога, в результате чего первым делом блокируется доступ к секретному хранилищу.

Для того чтобы открыть дверь в хранилище, требуется два ключа, один из которых есть у инженера, а второй хранится на посту охраны. Единственный фейл тут в том, что Джон со своим верным Atari Portfolio вскрывает сейф с ключом. Уж сейф-то от все того же брутфорса путем перебора кодов можно было бы и защитить.

Операция по уничтожению информации

Честно говоря, я очень удивлюсь, если окажется, что банде Сары Коннор действительно удалось уничтожить информацию. Начать с того, что T-800 крушит компьютеры топором, а это, даже при условии последующего взрыва, – не самый надежный метод уничтожения жестких дисков.

Но дело даже не в этом. Дело в том, что в 1991 году уже вовсю применялись локальные сети. Так что Cyberdyne Systems могла делать и резервные копии рабочей информации. Причем не факт, что в том же самом помещении, где велась разработка. Да, нападающие руководствовались знаниями Дайсона. Но где гарантии, что он знал все? Ему ведь так и не сказали, откуда изначально взялся сломанный процессор, который он пытался повторить, то есть доверяли ему не на сто процентов.

Конструкционные особенности киборгов

В голове у T-800 находится чип, классифицирующий себя (ну это он же рулит роботом) как «нейросетевой процессор». Самым странным тут выглядит тот факт, что процессор имеет аппаратный переключатель, переводящий его в режим обучения. По сути, даже если предположить, что режим обучения нейросети был отключен людьми, забросившими киборга в прошлое, само наличие такого переключателя может означать то, что «Скайнет» опасается излишней самостоятельности роботов. То есть боится бунта искусственного интеллекта против взбунтовавшегося искусственного интеллекта. Звучит дико.

T-1000 странно реагирует на экстремальное понижение температуры, когда его замораживают жидким азотом: физически его тело вроде бы приходит в норму после разморозки, но вот мозг изрядно притормаживает. Он меланхолично смотрит, как раненый T-800 ползет за оружием, хотя логичнее всего было бы как можно быстрее добить противника и продолжать охоту за основной целью — Джоном. Он зачем-то заставляет захваченную Сару звать Джона на помощь, хотя прекрасно может сам имитировать ее голос (что и делает через несколько минут). Короче говоря, становится уязвимым. Может, слишком сильное переохлаждение не позволило какому-то из компьютеров в его голове запуститься?

Чтобы создать надежную компьютерную систему, которая не взбунтуется против своих создателей, логично было бы использовать безопасную операционную систему, в которой концепция запрета по умолчанию (Default Deny) имплементирована на системном уровне. Мы такую систему разработали, правда, не в 1991 году, а несколько позже. Информацию о нашей ОС и об иммунном подходе к защите информационных систем можно найти на страничке KasperskyOS.


 
Терминатор 6/3: Сара Коннор и пакетик чипсов

7 ноября 2019

На момент публикации этого текста в кинотеатрах идет фильм «Терминатор: Темные судьбы». Авторы фильма отказались от сквозной нумерации, но поскольку это шестой фильм, игнорирующий сюжеты последних трех, то условно его можно называть «Терминатор 6/3». С точки зрения практической информационной безопасности в нем по большому счету интересен только один момент: попытка Сары Коннор, страдающей оправданной паранойей, избавиться от слежки.

Суть в том, что Сара, у которой проблемы с властями нескольких (точнее, всех 50) штатов, носит телефон в пакете от чипсов. Объясняет она это тем, что фольга в пакетах глушит GPS. Мы решили проверить на практике, помогает ли упаковка для чипсов экранировать сигналы телефона.

 

terminator-dark-fate-chips-featured.jpg

Как вообще может работать слежка через мобильный телефон

О результатах нашего эксперимента с пакетиками из-под чипсов мы поговорим несколькими абзацами ниже, а сперва давайте разберемся, как в целом может работать слежка через сотовый телефон. Вообще, если у вас острая паранойя, то чем проще ваш аппарат, тем вам должно быть комфортнее. По-хорошему, Саре Коннор нужно было бы пользоваться старым телефоном вовсе без GPS и Wi-Fi (а в идеале даже без поддержки пакетной передачи данных aka GPRS).

Дело в том, что современный смартфон определяет свое местоположение по нескольким показателям: сигналам спутников GPS, ближайшим вышкам сотовых операторов и точкам доступа Wi-Fi. Чем больше технологий работает, тем точнее координаты.

Сам по себе GPS не так страшен — он позволяет самому телефону определить, где тот находится, но передать что-либо вовне через GPS нельзя по определению. Также запеленговать телефон могут сотовые вышки, но точность этого метода не очень высокая. Конкретные же GPS-координаты может передавать вовне либо операционная система устройства, либо какие-нибудь приложения, но для этого им нужен доступ к Интернету. Одним словом, для того чтобы уйти от слежки, глушить надо не столько GPS, сколько сотовую связь и Wi-Fi.

Возвращаясь к пакетикам из-под чипсов — нельзя сказать, что это революционное изобретение Сары Коннор. В основе этого трюка лежит принцип клетки Фарадея, изобретенный 183 года назад. По идее, она должна экранировать все сигналы — и Wi-Fi, и GPS, и GSM.

Кстати, даже само по себе использование пакетика от чипсов в качестве клетки Фарадея — не новость: более 20 лет назад этот трюк уже проворачивал персонаж Джина Хэкмана в фильме «Враг государства». Но технологии меняются, алюминий дорожает, так что совсем не факт, что современные пакетики эффективно экранируют радиосигнал. Поэтому мы решили проверить методику Сары Коннор на практике.

Эксперимент: защищает ли от слежки пакетик из-под чипсов

 

В качестве тестового инструмента мы использовали приложение Kaspersky Safe Kids. Оно позволяет показывать точное местонахождение ребенка, а заодно пишет, работают ли в телефоне передача данных через сотовую сеть, GPS и Wi-Fi.

Так что мы установили на аппарат программу в детском режиме, выдали ему доступ в сеть через LTE и пошли гулять вокруг офиса. Предварительно мы купили (и съели) несколько пачек чипсов, а также печенье в нескольких металлических коробках — и с помощью всех этих предметов попробовали экранировать сигнал.

Сразу скажем, с коробками лучше не связываться. Их эффективность сложно предсказать: одна коробка может надежно глушить любой сигнал, а другая лишь позволяет «потерять» GPS-спутники, да и то только в здании.

А вот с пакетами чипсов оказалось сложнее. Сначала мы запихнули аппарат в один пакет и убедились, что это не помогает. Причем абсолютно: координаты определяются с точностью до пары метров.

Сперва мы расстроились и распереживались за безопасность Сары. Но затем догадались положить телефон в пакете из-под чипсов в еще один пакет из-под чипсов. Оказалось, что многослойность спасает — при двойном экранировании телефон перестает получать и передавать сигналы!

Для чистоты эксперимента мы проверили несколько пакетов разных производителей чипсов. Результат один — двойной пакет спасает, одинарный — нет. Возможно, у Сары были чипсы, производитель которых не экономит на фольгировании пакета, поэтому ей действительно хватало одного слоя. Но если вы параноик-реалист, то для верности придется использовать не менее двух пакетов. А лучше подстраховаться и взять три.

Другое дело, что пользоваться экранированным телефоном по назначению не получится, и даже если ненадолго вынуть аппарат из пакета «только позвонить», то он, скорее всего, успеет передать свои GPS-координаты в сеть, и уж как минимум его примерное местоположение зарегистрируют сотовые вышки. Так что (осторожно, спойлер!), как говорил знатный техасский пошивальщик штор Карл: «Хранишь телефон в пачке чипсов, так и не доставай его!»

Терминатор 6/3: помимо чипсов

 

В остальном в новом «Терминаторе» нет ничего интересного с точки зрения безопасности. Да, киборги вламываются в полицейскую базу данных, компьютерную систему пограничной службы и сеть GSM-оператора. Но с практической точки зрения эти взломы неинтересны — они происходят не из-за каких-либо подробно задокументированных недочетов в проектировке систем, а просто потому, что киборги используют некие технологии будущего и неведомые методы подключения к современной технике. Техномагия, одним словом.
 


В теме:Дополнительные персонажи и транспорт спецслужб

08 Ноябрь 2019 - 16:36

Такси заказали в городе, а потом оно просто возвращается.

В теме:Дополнительные персонажи и транспорт спецслужб

05 Ноябрь 2019 - 04:40

А как разлочить ограничение на количество хендлингов?


В теме:Фильмы

02 Ноябрь 2019 - 23:17

Ну... что я могу сказать.

 

Я готовился бомбить. Вот без затей, прожечь кресло и соседние места, спалить кинотеатр к чёртовой матери. Не получилось.

 

Mission failed.

 

Даже более того. Где-то минут через 10-15 действие захлестнуло как волна и отпустило уже в самом конце. В моём нынешнем рейтинге новая часть идёт сразу после первых двух.

 

Чего тут нет? 1) дэбильного юмора, вообще, один раз намекнули на него, но ни разу в кадре; 2) хитросплетений и заковык в стиле «а это мы поясним в следующей части, готовьте деньги»; 3) тупорылого лобового копирования, типа в Т2 был один вертолёт, а в Т3 будет два; некоторые вещи перекликаются, но выглядят при этом совершенно иначе.

 

А что же есть? Ну что-что, во-первых, терминатор. Терминатор отлично мимикрирует, но при этом не петросянит, не тупит, прилежно надирает задницы. Любой из показанных в фильме. Во-вторых, старый добрый прямой как палка сюжет, вот начало, вот конец, погнали. Ну и зубодробильное мочилово нон-стоп. То есть то, за что  мы и любим такое кино.

 

Дамы и господа, он и правда вернулся.