Чтение онлайн

на главную

Жанры

Защити свой компьютер на 100% от вирусов и хакеров
Шрифт:

«Страшная анатомия» смарт – возможен ли взлом?

Согласно объективной статистике, в 2002 году по всему миру было продано почти 2 млрд интеллектуальных карточек со встроенным микрочипом, и в ближайшие годы ожидается рост продаж подобных устройств.

В чем заключается такая популярность смарт-карт? Вероятно, в том, что область применения этих "девайсов" все время расширяется: от банковской и телефонной карты до цифрового паспорта-идентификатора. Массовая экспансия смарт-карт потребовала от производителей чего-то большего, чем просто заверения о безопасности технологии "smart".

А можно ли взломать смарт-карту, и если да, то как это сделать?

Можно. Согласно шокирующей

объективной статистике, уже примерно с 1994 года практически все (включая европейские, а затем американские и азиатские) из известных на то время смарт-карточных чипов, применявшихся в системах платного телевидения, были успешно взломаны при помощи методов обратной инженерии. А вы думаете, откуда на прилавках популярных рынков появились системы для просмотра закрытых ТВ-каналов? Если кому-то из читателей вдруг покажется, что взлом банковской смарт-карты сродни фантастике, смеем вас уверить, что это не так. Все дело в том, что и без того закрытые сведения подобного рода просто-напросто стараются не разглашать, дабы не нарушить репутацию обслуживающих банковских структур.

Рассмотрим некоторые из методов, применяемых в настоящее время для вскрытия. Отметим, что профессиональный взлом, как правило, подразумевает совместное использование нескольких методик.

Анализ информации из побочных каналов подразумевает, что взломщик с помощью специализированной аппаратуры снимает электромагнитную картину побочного излучения в питании, интерфейсных соединениях, в схемах процессора и других узлах, прямым или косвенным образом задействованных в генерации, преобразовании или передаче рабочего сигнала.

Программные атаки подразумевают использование самого обычного интерфейса взаимодействия с процессором смарт-карты. Как правило, в этом случае взлом возможен благодаря наличию явных уязвимостей средств защиты протоколов или криптографических алгоритмов.

Технологии внедрения, или микрозондирование. При этом используется микроскоп, и с помощью микроманипулятора атакующий получает доступ непосредственно к рабочей зоне чипа, где пошагово (побитно) регистрируется прохождение информации.

Технологии индуцированных сбоев подразумевают создание внештатных условий работы чипа, чтобы открыть потенциальные каналы доступа к защищенной информации. Например, в конце сентября 1996 года научный коллектив из Bellcore (научно-исследовательский центр американской компании Bell) сообщил о том, что обнаружена серьезная потенциальная слабость общего характера в защищенных криптографических устройствах, в частности в смарт-картах для электронных платежей (D. Boneh, R.A. DeMillo, R.J. Lipton «On the Importance of Checking Cryptographic Protocols for Faults»; www.demiLLo.com/PDF/smart.pdf). Авторы назвали свой метод вскрытия «криптоанализом при сбоях оборудования» (Cryptanalysis in the Presence of Hardware Faults). Суть же метода заключается в том, что искусственно вызванная с помощью ионизации или микроволнового облучения ошибка в работе электронной схемы позволяет сравнить сбойные значения на выходе устройства с заведомо правильными значениями, тем самым восстанавливая криптографическую информацию, хранящуюся в смарт-карте.

Глава 3

Взлом – это настоящее искусство!

Что движет хакерами

Взлом: некоторые примеры

УК, или Чем может закончиться "детская игра"

Цель данной главы – сформировать у читателя общее представление о методах взлома, чтобы научиться защищаться.

3.1. Что движет хакерами

Наш экскурс в мир безопасности будет далеко не полным, если мы не упомянем о хакерах и методах их работы.

Прежде чем мы попытаемся продвинуться вглубь и понять, что

же такое хакинг в широком смысле этого слова, необходимо сказать, что в контексте данной книги термин "хакер" будет использован лишь в исключительных случаях, а именно тогда, когда он действительно будет соответствовать содержанию. Все дело в том, что хакер – в прямом и точном смысле этого слова – сродни кибербогу; человек, чьи знания и возможности в сфере информационной безопасности выходят далеко за рамки обыденного понимания.

Это не тот, кто форматирует диски на удаленном ПК, и не тот, кто, получив доступ, крушит и ломает, чтобы самоутвердиться. И тем более не тот, кого покажут в сводке "их разыскивает милиция".

Кто же этот человек? Вероятно, тот, кто совершает "это" не ради своих корыстных интересов, а чтобы отточить мастерство, родственное искусству. Все остальное – это банальный взлом.

Итак, согласно статистике, хакерами чаще всего становятся, как правило, одинокие, образованные и технически грамотные мужчины в возрасте от 16 до 35 лет.

Оговорюсь, что это всего лишь статистика. Не исключено, что и среди лиц женского пола есть хакеры. Более того, вундеркинды 13 лет, ломающие серверы Пентагона, – это не такая уж и фантастика. Однако же в дальнейшем будем считаться с вышеприведенной статистикой.

Как правило, хакеры – это люди, обладающие глубокими знаниями в области сетевых технологий и средств защиты, в совершенстве знающие UNIX-подобные системы (и Windows, разумеется, тоже), пару языков программирования (к примеру, С++, Perl и PHP), хорошо разбирающиеся в веб-технологиях/программировании (MySQL, JavaScript) и, самое главное, обладающие нетривиальными способами мышления. От последнего, между прочим, может зависеть почти все!

Какие мотивы движут взломщиками? Зачем они делают это и какова их цель? Попытаемся разобраться.

ПРИМЕЧАНИЕ

Забегая вперед, необходимо сказать, что большинство современных взломов носят финансовый характер.

Алчность была, есть и остается одним из самых сильных мотивов для преступной деятельности. Компьютерные преступления ради финансовой наживы носят стихийный характер. Надо ли далеко ходить за примерами? Пожалуй, нет.

Вспомним кардинг – мошенничество, суть которого заключается в краже номеров кредитных карт. Инструментом кардинга может быть фишинг – данный вид киберпреступления заключается в заманивании пользователей на подставной сайт (например, банковский). Еще один пример компьютерных преступлений ради финансовой наживы – взломщик засылает на предполагаемый компьютер жертвы троянского коня, который шифрует все содержимое диска! Вскоре кибермошенник связывается с жертвой и предлагает за определенную плату расшифровать содержимое. Чем не заработок?

Ну и напоследок реальный пример из жизни.

"Некий Datastream Cowboy вместе с хакером Kuji взломал систему Центра авиационных разработок базы ВВС Гриффиз (Griffis) в Риме и Нью-Йорке и украл программное обеспечение на сумму свыше двухсот тысяч долларов. Хакером Datastream Cowboy оказался 16-летний подросток из Великобритании, он был арестован и осужден в 1997 году. Ему постановили уплатить штраф размером $1915" (из сводок новостей).

Одной из сильнейших мотиваций взломщика является желание "сделать это" первым, чтобы об этом услышали и "оценили по достоинству". Как правило, такая мотивация, то есть привлечение внимания, сопряжена с желанием взломщика таким образом самоутвердиться. Такой тип поведения в большей мере характерен для подростков или для взрослых людей, самоутверждающихся "здесь", потому что не вышло "там". Хотя, если рассуждать с философской точки зрения, понятие "там" может иметь первоочередной смысл только "здесь"! Результаты таких взломов активно афишируются и документируются (вплоть до создания "демонстрационного подпольного видео").

Поделиться:
Популярные книги

Ты не мой Boy 2

Рам Янка
6. Самбисты
Любовные романы:
современные любовные романы
короткие любовные романы
5.00
рейтинг книги
Ты не мой Boy 2

Курсант: назад в СССР

Дамиров Рафаэль
1. Курсант
Фантастика:
попаданцы
альтернативная история
7.33
рейтинг книги
Курсант: назад в СССР

Энфис. Книга 1

Кронос Александр
1. Эрра
Фантастика:
боевая фантастика
рпг
5.70
рейтинг книги
Энфис. Книга 1

Сама себе хозяйка

Красовская Марианна
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Сама себе хозяйка

Возвращение Низвергнутого

Михайлов Дем Алексеевич
5. Изгой
Фантастика:
фэнтези
9.40
рейтинг книги
Возвращение Низвергнутого

Последний Паладин. Том 5

Саваровский Роман
5. Путь Паладина
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Последний Паладин. Том 5

Вечная Война. Книга V

Винокуров Юрий
5. Вечная Война
Фантастика:
юмористическая фантастика
космическая фантастика
7.29
рейтинг книги
Вечная Война. Книга V

Архил...? Книга 2

Кожевников Павел
2. Архил...?
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Архил...? Книга 2

Золотая осень 1977

Арх Максим
3. Регрессор в СССР
Фантастика:
альтернативная история
7.36
рейтинг книги
Золотая осень 1977

Доктора вызывали? или Трудовые будни попаданки

Марей Соня
Фантастика:
юмористическая фантастика
попаданцы
5.00
рейтинг книги
Доктора вызывали? или Трудовые будни попаданки

Приручитель женщин-монстров. Том 2

Дорничев Дмитрий
2. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 2

Его наследник

Безрукова Елена
1. Наследники Сильных
Любовные романы:
современные любовные романы
эро литература
5.87
рейтинг книги
Его наследник

Не грози Дубровскому! Том Х

Панарин Антон
10. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том Х

Игра топа. Революция

Вяч Павел
3. Игра топа
Фантастика:
фэнтези
7.45
рейтинг книги
Игра топа. Революция