22 июля 2014

Спроси эксперта: Watch Dogs и взломы в реальной жизни

Безопасность Новости

Благодаря рекордным продажам в 4 миллиона копий за первую неделю игра Watch Dogs мгновенно вошла в топ видеоигр. Неудивительно, ведь игра увлекательна, а ее концепция необычна. Весь игровой процесс основан на взломе устройств «умного города» — банкоматов, шлагбаумов, светофоров и камер видеонаблюдения. Именно взламывая их, игрок достигает своих целей. Разработчики Ubisoft старались, чтобы все, что касалось взломов, было достаточно реалистичным. Поэтому они обратились к экспертам «Лаборатории Касперского», чтобы те проверили сценарий и внесли нужные правки в истории с хакингом. Теперь, когда  игра вышла, многие игроки тоже заинтересовались этим и постоянно спрашивают, правда ли, что тот или иной игровой хак может быть осуществлен в реальной жизни, и как это выглядит на самом деле. Мы собрали подобные вопросы с нашей страницы в Facebook и других соцсетях и задали их нашему эксперту Игорю Суменкову, который участвовал в работе с Ubisoft и теперь расскажет вам всю правду о хаках в Watch Dogs.
sum

  • Насколько близки реалии нашей жизни к описанным в игре?

Хотя очень многие приемы взлома похожи на те, что используются в реальном мире, это все равно игра, симуляция. Очень важно понимать, что Watch Dogs не пытается учить вас приемам взлома — она только показывает, насколько мощными инструментами взлома может обладать хакер.
Среди приемов взлома, описанных в игре, есть и аналоги следующих реальных техник:
—          перехват (перехват паролей и сетевых пакетов Wi-Fi на Android);
—          взлом торговых терминалов и банкоматов (вредоносное ПО для банкоматов, контролируемое со смартфона, помогает воровать деньги);
—          взлом автомобилей (это уже демонстрировали Чарли Миллер и Крис Валасек);
—          контроль над городом: светофоры и отключение электричества (Систему светофоров Нью-Йорка ВЗЛОМАЛИ?).

  • Можно ли взломать все, что описано в игре, при помощи мобильного телефона?

Конечно, в реальном мире это требует от киберпреступников значительной подготовки — это намного сложнее, чем просто нажимать одну кнопку на смартфоне, используя готовые эксплойты.
Например, вот как происходит взлом банкомата: преступники загружают некоторые эксплойты и вредоносное ПО на съемный накопитель. После подключения его к банкомату эксплойт позволяет взломщикам, например, получить привилегированный доступ к функциям ОС, работающей на компьютере внутри банкомата. После этого банкомат можно считать взломанным — осталось только забрать наличные. Но на этой стадии смартфон обычно не применяется.

  • Как вы думаете, могут ли хакеры использовать идеи взлома из игры, чтобы получить контроль над большим городом?

Мы надеемся, что данная игра станет отличной возможностью осознать, какими будут принципы безопасности городских систем в будущем. В таких случаях к вопросам безопасности нужно подходить максимально серьезно. Игра — прекрасная симуляция ситуации, которая может сложиться, если системы безопасности города будут взломаны. Но практическому взлому она не учит.

watchdogs
  • Можете назвать какой-нибудь реальный инцидент, который, по вашему мнению, был самым серьезным с точки зрения информационной безопасности?

Большинство взломов, показанных в игре, связаны с манипуляциями правами управления городскими системами. Это одна из самых новых и опасных тенденций последних лет, которую можно было наблюдать с момента появления червя Stuxnet, целью которого стали системы контроля за производством. Это прекрасный пример того, как компьютерная программа может вывести из строя реальные системы. Этот червь фактически вывел из строя физическое оборудование. Это мы можем наблюдать и в игре, и такие сценарии видятся все более реальными.

  • Насколько высок риск кибератаки в онлайн-играх?
Уже больше 10 лет существуют разные троянцы, которые воруют виртуальную собственность и персонажей в играх.

Подобный риск существует, его величина зависит от того, что за игра и как вы себя ведете не только в игре, но и в целом за компьютером. Уже больше 10 лет существуют разные троянцы, которые воруют, например, виртуальную собственность и виртуальных персонажей в играх. В настоящее время троянцы вообще гибко настраиваются: у них есть много опций, среди которых может быть, например, «воровать/не воровать пароль Skype», но точно так же можно включать или выключать настройку «воровать пароли из игр». С их помощью угоняют игровые аккаунты.
Бывает, что атакуют не только игроков, но и разработчиков игр, но тут цель иная — кража интеллектуальной собственности, возможность создания пиратских серверов онлайн-игр и так далее.

  • Если говорить о режиме дешифровки в многопользовательской игре… Когда несколько игроков находятся достаточно близко, они могут общими усилиями ускорить процесс дешифровки. Это возможно в реальной жизни? Я слышал, что многие  устройства можно спарить по беспроводной сети, чтобы использовать общий вычислительный ресурс. Как это происходит?

Да, все верно. Есть вычислительные процессы, которые идут тем быстрее, чем больше ресурсов задействуешь. И подбор паролей относится к таким процессам. Действительно, можно распределить задачу для одновременного ее выполнения на нескольких устройствах. Программ, которые помогают в этом, целая куча, но и самому написать приложение, которое будет делить задачу с другими устройствами, найденными в беспроводной сети, вполне реально.

  • Что, на ваш взгляд, является самым большим препятствием на пути возникновения действительно «умного города», как в #watchdogs?
В Watch Dogs одна организация, один центр обработки данных отвечает за все системы города. В реальной жизни нам до этого еще далеко.

Технологические преграды не так уж велики. Вопрос в административных полномочиях. В виртуальном Чикаго из Watch Dogs в одну сеть объединяются и светофоры, и газопровод, и раздвижные подъемные мосты, и банкоматы, и камеры видеонаблюдения. Получается, что одна организация отвечает за все эти системы,  у них единый центр обработки данных. Тогда как в реальной жизни нам до этого еще далеко: пока еще за каждую систему отвечают разные организации. Скажем, если взять банки, то у каждого из них есть своя сеть банкоматов. Они не объединены. Поэтому настоящей преградой в реальной жизни будет, наверное, именно объединение всех этих бизнесов и организаций под единой крышей, с единым дата-центром.
С другой стороны, при объединении всех систем возрастает цена ошибки — в случае проникновения в такую систему может быть большее количество негативных последствий. Однако и защищать такую систему легче: есть такое понятие, как «поверхность атаки»: чем меньше компаний, чем меньше серверов, тем меньше эта поверхность атаки. То есть защищать приходится только один центр обработки данных. Да и количество ресурсов, расходуемых на защиту, будет наверняка меньше.

  • Ходят слухи, что в наше время железо, которое можно использовать для взлома, стоит копейки (требует минимум материальных затрат), но при этом с его помощью можно взломать инфраструктуру целого города. Что вы об этом знаете?

По поводу взлома «инфраструктуры целого города». Как я уже говорил, единой системы, которая бы контролировала жизнь города, у нас нет. Сейчас у нас много разных инфраструктур: есть сеть камер контроля скорости, сеть банкоматов и т.д. Поэтому взломать целиком инфраструктуру всего города сейчас, пожалуй, нельзя.
Что же касается железа… Железо для взлома — это чаще всего вторичная вещь. И в принципе можно работать с дешевыми компьютерами, хоть за $100. Ведь по-хорошему нужны только экран, клавиатура, операционная система, набор каких-то инструментов и знаний. Инструменты при этом чаще всего можно найти в Интернете — либо бесплатно, либо условно бесплатно. В то же время никто не мешает самому создать инструменты.

  • Какое мобильное устройство больше всего годится для взлома?

Для подобных манипуляций потребуется смартфон с функциями привилегированного доступа к функциям операционной системы — либо Android с root-правами, либо джейлбрейкнутый iPhone. Чтобы можно было менять аппаратный адрес сетевой карты и вообще работать с сетью на низком уровне. Впрочем, более важно не само устройство, а набор загруженных на него приложений. Специализированные инструменты есть как для Android, так и для iOS.

  • А это вообще возможно, чтобы одна компания контролировала весь город, а маленькая группа повстанцев пыталась взломать городские системы?

Компания, которая контролирует целый город… Звучит маловероятно. По крайней мере, пока это не в интересах бизнеса: каждая организация хочет иметь контроль над своей территорией, и никто не хочет единой монополии. Поэтому идея с таким Чикаго достаточно утопична: контроль, сосредоточенный в одних руках, в конце концов, противоречит принципу здоровой конкуренции. Не факт, что конкретно эта схема, которая показана в игре, будет когда-нибудь воплощена в жизнь.
Что же касается просто «умных городов», то мы приближаемся к этой мечте. Но и это другой случай: все равно этим будет заниматься масса компаний, с разными зонами ответственности.

  • Вы могли бы дать подсказки для игроков, которые хотят взломать однопользовательские игры?

Мы все же были ответственны за проверку реализма хаков в игре, поэтому за советами по прохождению и игровому процессу лучше обращаться к Ubisoft :)

  • А существуют ли атаки, реализуемые при помощи физических устройств?

Конечно, таких устройств достаточно много. Например, «компьютеры в розетке» (plug computers) размером с зарядное устройство планшета или старого телефона. Вставляешь их в розетку и подключаешь Интернет. Подобных устройств целый класс: «гуру-плаг», «дрим-плаг». Все они являются полноценными крохотными компьютерами, сконфигурированными для того, чтобы проводить оценки защищенности сети, например. Вот есть еще «pown-плаг» — эта коробочка настроена, чтобы автоматически сканировать сеть, находить уязвимости и делать отчеты.

  • А есть ли разница между взломом ПК и, например, кондиционера или светофора?

Все эти устройства (не уверен насчет кондиционера, но светофор, шлагбаумы, разводные мосты — точно) так или иначе подключены к компьютерам, то есть контроллерам, которыми, в свою очередь, управляют операторы. А значит, взлом или управление светофорами сводятся к взлому компьютера оператора. Это наиболее вероятный сценарий. И именно он, по сути, реализован в Watch Dogs — взломы компьютеров операторов или управляющей компании.

  • Удаляли ли вы некоторые интересные принципы взлома из сценария игры и почему?

Так как мы специализируемся на способах остановить киберугрозы и людей, которые имеют своей целью безопасность ИТ-систем и других систем, подключенных к сети, мы сумели предоставить наши рекомендации в отношении теоретических киберпреступлений как в геймплее, так и в ходе развития персонажей и сюжета. Мы проверили сценарий и предоставили рекомендации насчет того, какие ситуации были реалистичными, какие надо было чуть доработать, изменить или редактировать, чтобы сюжет с технической точки зрения был правдоподобен. В общем, ничего не удаляли. Нам предоставили сценарий, и там уже был какой-то набор хаков: мы изучили его, что-то одобрили, где-то попросили поправить. Удалять — не удаляли. Возможно, это и происходило в Ubisoft, но без нашего участия.

  • Каково это — иметь профессиональную осведомленность обо всех существующих и потенциальных киберугрозах? Как вы можете спокойно спать?

Мы нормально спим, надо сказать. Все хорошо. Конечно, мы понимаем, что абсолютно защищенных систем в принципе не существует. То есть взлом — это вопрос бюджета, времени и желания. Уязвимость наверняка найдется. И ни в чем нельзя быть уверенным: ни в своих собственных компьютерах, ни в роутерах, ни в сети компании или Wi-Fi, который ты используешь, ни даже…  в телевизоре, который стоит. Но зато мы знаем, как действовать в случае взлома или подозрения на взлом. И это придает уверенность.

  • Есть ли специальная база данных, в которой можно легко найти человека, как то изображено в игре? Появятся ли такие базы данных в следующем десятилетии?

Таких баз данных несколько, и вы их прекрасно знаете. Они называются Facebook, LinkedIn и «ВКонтакте», например. Осталось просто раздобыть технологии, которые помогали бы связать образ человека с этой базой. В принципе для этого даже не обязательно быть спецслужбой. Есть такие open source intelligence компании, которые анализируют открытые наборы данных. Они создают виртуальные профили в соцсетях, добавляются, навязываются в друзья разным людям, и в итоге оказывается, что, имея несколько тысяч друзей по всему миру, ты фактически имеешь доступ к абсолютно любому профайлу. Потому что, когда ты добавляешь кого-то в свои друзья, ты видишь друзей твоего друга, эти профайлы открываются тебе. И вот, имея несколько таких друзей, ты можешь покрыть фактически все население.
Как известно, есть такая оценка, что два любых человека на земле могут быть связаны через шесть рукопожатий. Соответственно, тебе нужно лишь небольшое количество друзей, чтобы найти любого человека. Потом надо просто связать это с реальным миром. Тут также есть много методик: распознавание лица, распознавание голоса, может быть, геолокаций. В сочетании они довольно эффективны: помогают отсеять лишние данные, найти нужного человека и по его профайлу определить, кто он такой.