Трудно сказать, состоял ли именно в этом замысел авторов, но проиллюстрировать роль доминирования в глобальной экономике, связь ее с военной мощью, авторам удалось хоть и неявно, но крайне ярко. Во всяком случае, для тех, кто за напряженным сюжетом обратит на это внимание. Ну а нынешняя грань технического дефолта, по которой прошли США и которая может оказать немалое влияние на жизнь каждого из нас, тесно связана с доминированием США в планетарной мир-экономике. Только очень хотелось бы посмотреть на корректные матмодели, описывающие эти процессы, на полученные из их анализа сценарии…
Кивино гнездо: Активность на уровне тюрьмы (часть 2)
- Окончание статьи. Первую часть можно найти здесь.
Как установили Строкс и его команда, серьёзные уязвимости существуют на фундаментальном уровне архитектуры тюремных ПЛК-систем, многие из которых используют простенький язык программирования Ladder Logic, делая контроллеры исключительно уязвимыми для перепрограммирования, а коммуникационный протокол, когда его разрабатывали, не имел вообще никаких встроенных средств для защиты безопасности. Кроме того, имеются уязвимости и в управляющих компьютерах, многие из которых работают под ОС Windows и используются для мониторинга состояния системы и программирования ПЛК.
Все эти уязвимости неразрывно связаны с базовыми принципами использования ПЛК – когда одна точка управляет множеством других. Поэтому как только вы получаете доступ к тому компьютеру, который управляет работой ПЛК или программирует их функции, вы фактически устанавливаете контроль и над ПЛК, и над системой.
У злоумышленника-хакера, намеренного запустить свою вредоносную программу в управляющий компьютер тюрьмы, обычно имеется два пути. Он может попытаться уговорить коррумпированного сотрудника заведения, чтобы тот подсадил программу через заражённую USB-флешку (атака абсолютно реалистичная, проносят же подкупленные охранники мобильные телефоны и прочие запрещённые в тюрьме вещи). Другой вариант: устроить фишинговую атаку, нацеленную на какого-нибудь беспечного сотрудника учреждения (в том случае, конечно, если системы управления также подсоединены к интернету, что опять-таки является заведомо реалистичным предположением).
Строкс и его команда не так давно посещали «центр управления» одной из американских тюрем по приглашению администрации заведения. И обнаружили там одного из сотрудников, который с монитора читал письма из своего почтового ящика в Gmail – на компьютере управляющей системы, подсоединённом к интернету. Кроме того, имеются и другие компьютеры в некритичных частях тюрьмы, вроде прачечной, которые в принципе не должны, однако порой бывают подсоединены к сетям, управляющим критично важными функциями.
"Электронная система безопасности в тюрьме не только управляет дверями и запорами, но и отвечает за множество других функций, таких, как внутренняя связь, управление освещением, видеонаблюдение, управление водоснабжением и душами и так далее, — пишут исследователи в своей статье. — В подобных условиях доступ к любому из этих компонентов – вроде удалённого терминала внутренней связи – может предоставить доступ и ко всем прочим частям системы".
В одном из интервью Строкс разъясняет этот момент более драматично: «Как только мы захватываем управление ПЛК, мы можем делать что угодно. Не только открывать и закрывать двери. Мы можем полностью разрушить эту систему. Мы можем, к примеру, сжечь и взорвать всю электронику». Причем эксперт всерьёз считает, что здесь нет преувеличения.
Электронная тюремная система безопасности имеет, к примеру, функцию «каскадного выпуска» – на экстренный случай аварийной опасности, вроде пожара, когда нужно быстро выпустить из камер сотни заключённых. Для этого система циклически подает команду на одновременное открывание лишь группе дверей, дабы избежать перегрузки системы при открывании всех дверей сразу. Строкс же демонстрирует, что грамотный хакер способен спланировать такую атаку, когда каскадный выпуск обходится и все двери открываются одновременно, подвергая систему недопустимой перегрузке.
При другом сценарии злоумышленник способен выбирать конкретные двери для открывания и закрывания, подавляя сигналы тревоги, предупреждающие охрану, что камера открыта. Это, конечно, потребовало бы некоторого знания системы сигнализации и инструкций, необходимых для нацеливания на конкретные двери. Однако, поясняет Строкс, всякий раз, когда ПЛК получает команду, он выдаёт системе управления обратную связь – типа ответа «восточная дверь кухни открыта». Терпеливый хакер может на какое-то время сесть на канал системы управления, накапливая разведывательные данные подобного рода, а в итоге получить «электронную карту тюрьмы» и выявить ту дверь, которая избрана в качестве цели…
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии