Категории
Самые читаемые
Лучшие книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Цифровой журнал «Компьютерра» № 184 - Коллектив Авторов

Цифровой журнал «Компьютерра» № 184 - Коллектив Авторов

Читать онлайн Цифровой журнал «Компьютерра» № 184 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 27 28 29 30 31 32 33 34 35 ... 40
Перейти на страницу:

Задача упрощается, если взглянуть на проблему глазами обывателя, то есть предположить, что «выключенный» понимается как «находящийся в режиме ожидания». В этом случае источник питания в телефоне имеется, операционная система и приложения работают — а значит, появляется несколько лёгких способов получить к ним доступ. Легче всего определить местонахождение телефона по сигналам близлежащих сотовых станций. Если же модифицировать мобильник — скажем, имплантировать в него дополнительный чип или приложение (в последнем случае можно обойтись и без непосредственного доступа к аппарату) — можно использовать его для подслушивания, скрытого фотографирования и прочих подобных действий.

Для наглядности: это вскрытый iPhone 3G. BBP-компонененты — в правом нижнем углу.

Общая проблема перечисленных методов — дороговизна. Их можно применить (и есть сведения, позволяющие утверждать, что применяли) для наблюдения за отдельными лицами, но массовая эксплуатация кажется нерентабельной. Однако поиск объяснений выявляет ещё одну — и самую интересную — возможность. Она связана с компонентом, известным как baseband processor (BBP).

На русский язык этот термин переводят устоявшимся, но мало что объясняющим «baseband-процессор», а стандартизованного русского варианта, видимо, нет вообще. Поэтому, если позволите, я рискну называть его радиопроцессором, что по крайней мере облегчит понимание. Идея в общих чертах следующая: параллельно с центральным и графическим процессорами, RAM и прочей аппаратной обвеской, доступной и используемой основной операционной системой (Android, iOS и пр.), в цифровых мобильных устройствах всегда имеется крохотный, невидимый пользователю, обособленный микрокомпьютер (правильней будет назвать его пикокомпьютером), отвечающий за радиочасть. Основа его — тот самый радиопроцессор, у которого есть и своя память, и даже своя операционная система — как правило, реального времени. Скажем, на большинстве Android- и iOS-устройств это операционные системы Nucleus RTOS и ThreadX.

Baseband-операционка занимает считанные килобайты («пикоядро») и для своих размеров творит чудеса: там и криптография, и файловые системы, и даже оконная графика, если понадобится. Но в подавляющем большинстве случаев мы, конечно же, baseband-компонентов не видим: они работают незримо, независимо, беря на себя задачу непосредственного общения с сотовыми станциями.

Радиопроцессор и его обвеска — тема настолько же интересная, насколько и малоизученная: даже сделать дамп памяти здесь — задача нетривальная, что уж говорить про анализ кода и его модификацию. Та же Nucleus RTOS работает почти на трёх миллиардах устройств (простых сотовых телефонах, смартфонах, USB-радиобрелоках и т. п.), но сколько раз вы о ней слышали? Лишь редкое стечение обстоятельств порой даёт пользователю подсказку, что смартфон, вероятно, устроен намного сложней, чем кажется: так, если во время телефонного звонка основная ОС «виснет» (на моём перегруженном андроидовском LG Optimus One это, увы, случается частенько), звонок почему-то не прерывается. Кроме того, именно программное обеспечение для радиопроцессора приходится менять, чтобы «разлочить» мобильник, оборвать привязку к конкретному оператору.

С внешним миром baseband-процессор общается через несколько низкоуровневых интерфейсов вроде звукового I2S, сетевого SPI и древнего языка AT-команд (вероятно, памятного тем из вас, кто имел дело с модемами). Впрочем, повторю: информация по этой теме чрезвычайно скудна — и будет здорово, если знатоки среди читателей уточнят и добавят деталей. В контексте сегодняшней темы важны два факта. Во-первых, baseband-компьютер живёт собственной жизнью, о которой владелец телефона может и не подозревать (скажем, он в состоянии периодически просыпаться и связываться с сотовой станцией, не выдавая своей активности). Во-вторых, радиопрошивку можно менять — как минимум с телефона, но может быть, и дистанционно (никто, кроме производителей, обычно не знает всех тонкостей baseband-софта, работающего на конкретном устройстве).

Кстати, первый фильм про Сноудена уже снят — любительский, с бюджетом в 650 долларов (ссылка после статьи). Актёры играли бесплатно, деньги потребовались только для оплаты того самого номера в отеле, где Эдвард останавливался на время своего пребывания в Гонконге. Главный герой (в жизни — простой учитель) и правда похож на прототипа, хотя, конечно, Безруков сыграл бы лучше.

Таким образом, не остаётся сомнений: в лице BBP спецслужбы имеют, пожалуй, самый мощный шпионский инструмент; оценить его потенциал широкой общественности ещё только предстоит. Прямо сейчас хорошая новость в том, что и этот соглядатай становится беспомощным, если банально вынуть из телефона аккумулятор. Беспокоитесь о приватности? Извлеките батарейку и перестаньте нервничать. Это не спасёт вас от дорогостоящих атак, но они вряд ли будут против вас применены: АНБ передавала полученные таким образом данные другим спецслужбам, чтобы те наводили дроны…

Возвращаясь же к Эдварду Сноудену, следует с сожалением признать: сбывается самое страшное его предсказание. Когда о нём только-только стали говорить, Эдвард рассказал в интервью о своих опасениях: ничего не изменится; публика послушает, поохает, но не рискнёт давить на правительство. Так и получилось, увы. Ни одна программа широкомасштабной слежки из эксплуатируемых АНБ не отменена, а для самого Эдварда родина, похоже, готовит уютные нары и пару-другую пожизненных сроков.

В статье использован кадр из фильма «Verax», фотоработы Leyla.a, Javier Aroche.

К оглавлению

На биржу с черного хода: как и для чего наши ломали NASDAQ?

Евгений Золотов

Опубликовано 29 июля 2013

Всякий раз, когда в очередном фантастическом произведении герой попадает в прошлое, я поражаюсь тому, какой ерундой он занимается, чтобы улучшить своё финансовое состояние. Авторы явно не ищут лёгких путей, а скорее просто не знают, что для обеспечения себя любимого, а равно и детей, и внуков, и всех прочих предков до энного колена их персонажу нужно сделать лишь несколько последовательных успешных ставок на известные события в будущем — только не на тотализаторе, а на любой из бирж. Больше того, в данном случае вовсе не требуется временная фора в месяцы и годы, достаточно предвосхищать ход событий всего на доли секунды. Именно так, с простого механического опережения одних игроков другими, когда-то начинался высокочастотный трейдинг. Сегодня, правда, таких умников уже пруд пруди, так что они вынуждены грызть глотку друг другу, но, как ни парадоксально, это рождает новые возможности. Правда, чтобы ими воспользоваться, придётся переступить закон. Что и попробовали сделать в Соединённых Штатах пятеро наших бывших соотечественников.

На прошлой неделе судом штата Нью-Джерси четверым россиянам и одному украинскому гражданину было предъявлено обвинение в сговоре, проникновении и краже конфиденциальной информации из компьютерных систем крупнейших американских компаний. Правоохранительные органы назвали происходящее «кибераферой века», и пресса, не стесняясь, использует ту же характеристику, потому что масштаб и правда беспрецедентный: по сумме украденного это крупнейшее из «компьютерных» дел, когда-либо разбиравшееся американским правосудием. За последние семь лет наши герои ухитрились побывать в недрах VISA, JCPenney, 7-Eleven и Hannaford (сети супермаркетов с тысячами магазинов), Heartland Payment Systems (обработчик карточных платежей) много кого ещё, а также NASDAQ (одна из крупнейших биржевых площадок планеты).

Один из пятерых обвиняемых, Дмитрий Смилянец, якобы занимался сбытом награбленного. На родине он более известен как профессиональный киберспортсмен под псевдонимом Дмитрий ddd1ms Смелый (на фото крайний справа).

Во всех случаях взлом осуществлялся по единой схеме, и в группе было чёткое разделение труда. Двое специализировались на проникновении в корпоративную сеть и углублении до центральных систем (отмычкой чаще всего служили SQL-уязвимости). Третий прикрывал их атаки. Четвёртый изучал данные и извлекал наиболее ценное, а пятый сбывал награбленное. Действовали они системно и терпеливо: если на каком-то этапе жертва «срывалась с крючка» (проникновение замечали), атаку повторяли, а когда требовалось, взломщики могли, внедрив шпионский софт, месяцами ждать возможности поднять свои привилегии. Короче говоря, дело было поставлено так, что позавидует и АНБ. Суммарный ущерб оценивается разными СМИ в сумму от 30 до 300 млн долларов и более. Не удивляйтесь такому разбросу: как и всегда в случаях с взломом ИТ-систем, рассчитывать стоимость украденного, работ по нейтрализации и ремонту можно по-разному.

1 ... 27 28 29 30 31 32 33 34 35 ... 40
Перейти на страницу:
На этой странице вы можете бесплатно скачать Цифровой журнал «Компьютерра» № 184 - Коллектив Авторов торрент бесплатно.
Комментарии