Правильный хакер


Ади Шахарабани, старший эксперт по безопасности данных в IBM, позирует на фоне логитипа компании своего офиса с Израиле. Фото: Великая Эпоха (The Epoch Times)Ади Шахарабани, старший эксперт по безопасности данных в IBM, позирует на фоне логитипа компании своего офиса с Израиле. Фото: Великая Эпоха (The Epoch Times)«Мы ещё не встречали систему, которую бы не смогли взломать в течение двух недель», — говорит Ади Шахарабани, старший эксперт по безопасности данных в IBM. В интервью журналистам «Великой Эпохе» он рассказал, как саудовский хакер принёс пользу Израилю, как можно защитить данные и кто мог создать таинственного «червя», который нарушил работу иранских ядерных центрифуг.

«Я собираюсь продемонстрировать, как можно получить доступ к базе данных организации, а также удалять или изменять данные. Я покажу, как, например, можно обойти вход в систему конкретного банка», — лишь несколько движений понадобилось нашему собеседнику, чтобы попасть в базу данных зарубежного банка.

Он набрал определённые символы в поле «поиск» и вытащил весь список пользователей и коды, которые были на банковском сайте.

Ади объясняет, что когда пользователь вводит свои логин и пароль, проходит запрос с размещением данных в конкретной области кода. Это обычная процедура на сайтах. Хакер может изменить запрос, чтобы взломать сайт. Это он нам и продемонстрировал.

«Эта атака называется SQL-инъекция, она часто используется хакерами. 25% атак на сайты выполняется с помощью этого метода», — говорит Ади.

Потом он спросил нас, хотели бы мы увидеть, как он взломает наш смартфон. Мы нерешительно передали ему мобильник с ОС Android, и с тревогой и любопытством стали наблюдать.

Пока Ади запускал компьютер, он рассказал нам интересную историю: «Несколько лет назад на YouTube некий Мухаммад разместил видео. Поскольку оно было немного некрасивым, правительство Пакистана запретило своим Интернет-поставщикам пропускать это видео. Один из поставщиков Интернета пытался закрыть доступ к нему на своём сервере, но забыл о приложениях. В итоге, весь мировой трафик на YouTube пошёл через его серверы.

За год до этого один турецкий парень ошибочно направил большую часть Интернет-трафика через свой сервер. И сейчас не исключена такая возможность. Конечно, в настоящее время есть системы безопасности, предупреждающие и исправляющие такую ситуацию. Это один из примеров, который показывает, как легко делаются такие вещи».

И это именно то, что Ади делал на наших глазах. Он перенаправил все беспроводные подключения на свой компьютер, и мы увидели на компьютере данные со своего смартфона, в том числе пароль в Facebook.

«Я могу провести такую атаку в любой сети. Однако моя цель в том, чтобы люди поняли, что Интернет представляет собой особый разнообразный мир, и при его создании не думали о безопасности. Программы безопасности были добавлены позже, но остаётся много лазеек, которые можно использовать. Например, устройство нуждается в маршрутизаторе, который подключит его порт к Интернету. Для передачи данных существует протокол. Если протокол не защищён, я могу „сказать" устройству, что „я — маршрутизатор", и подключу его через свой сервер». Первый компьютер и работа в IBM

В возрасте четырёх лет Ади Шахарабани подарили первый компьютер типа XT. «Он верно служил мне до 18 лет», — вспоминает он. Windows (операционная система, ОС) на такой «комп» не установишь, но, что ещё хуже было для Ади, старая игра Digger тоже не устанавливалась. «Наверное, именно это побудило меня пойти так далеко», — размышляет он.

В 9-ом классе он начал изучать программирование. Два школьника попросили учителя освободить их от всех уроков, так как они разрабатывали программное обеспечение в течение нескольких лет и знали всех преподавателей. «Освободить всех трёх?» — спросил учитель. «Да», — вклинился в разговор Ади, прыгая от радости.

«Я должен был оправдать его доверие, показать, что у меня есть знания о компьютерах, — говорит он. — Так как я проделал определённую работу, то начал кое в чём разбираться». Когда Ади был зачислен в израильскую армию, то стал служить в технологической разведке. После армии он начал работу в компании Watchfire, которая была позже куплена IBM.

Любую систему можно взломать за две недели

Watchfire была пионером в создании приложений по безопасности. «Многие проблемы в сети, известные сегодня, были выявлены в результате наших исследований в этой фирме», — говорит Ади.

После перехода в IBM, Watchfire поменяла название на AppScan. В настоящее время она помогает фирмам, которые отслеживают пробелы в своей безопасности. Иногда сотрудники некой готовой фирмы просят взломать их сеть и найти лазейки. В настоящее время их флагманский продукт называется AppScan. Эта программа сканирует приложения, чтобы найти недоработки и решить, как их устранить.

«Мы взламывали любой продукт, — говорит Ади, — мы могли сделать это в течение двух недель или около того. Больше времени уходит на подробный отчёт и демонстрацию». Лазейки и бреши, конечно, держатся в секрете, чтобы эти данные не попали к «неправильным» хакерам. Но иногда, по согласованию с клиентом, некоторые результаты публикуются после устранения недоработок.

Недавно группа сотрудников нашла лазейку в системе Android, которую можно было использовать через вредоносные программы из магазина приложений Google. С помощью такого приложения можно отслеживать вашу деятельность в сети, даже если приложение закрыто. Сотрудники обратились в Google и помогли им «залатать дыру».

Ади Шахарабани знал, как использовать потенциал своего подразделения. «Я начал размышлять, как мы можем расширить свою деятельность, — говорит он. — Я провёл серию тестов, чтобы убедиться, что собственные продукты IBM защищены от проникновения/взлома. Я знал, что мы можем повысить их защищённость».

Через некоторое время он предложил IBM заняться этим масштабно. Ади стал отвечать за безопасность данных в направлении, которое объединяет одну пятую разработок всего программного обеспечения в IBM. За последние полтора года он стремился внести существенные изменения в методику разработок в IBM, и изменить отношение организации к созданию более безопасных кодов. Сейчас он закончил свою работу, и оставит это направление. О следующей своей работе он пока не говорит.

Кто несет ответственность за «червя», остановившего иранский завод?

Зная уровень Ади, мы не могли не спросить об одной из известнейших хакерских атак последних лет — Stocksent Worm.

Два года назад, как утверждали иранские военные, «червь» проник в системы управления завода по обогащению урана. По сообщениям СМИ, «червь» был сложной и очень разрушительной программой, которая получила название Stocksent. Она повлияла на работу центрифуг на заводе, что вынудило остановить работы.

Эксперты утверждают, что вирус был разработан мощной организацией, возможно, «Моссад» (израильская секретная служба), Intelligence Unit 8200 или американской разведкой. Ни одна организация не взяла на себя ответственность до сих пор, и то, как «червь» работает, остается загадкой.

«Первым делом, я хочу заявить, что не знаю, кто это сделал, и не имею к этому никакого отношения, — говорит Ади, — тем не менее, у меня есть некоторые интересные мысли о Stocksent.

Прежде всего, чтобы распространиться, любой „червь“ должен иметь два компонента: один для размножения, и другой компонент, отвечающий за фактические действия червя».

Чтобы распространиться, по словам Ади, необходимо использовать какие-либо уязвимости, которые есть в системе. Они могут быть известным или неизвестными. Однако неизвестную уязвимость относительно трудно найти. Если хакер нашёл уязвимость, например, в Windows, он может использовать её для проникновения «червя», или продать эту информацию другим организациям.

Но Stocksent отличается тем, что использовал четыре неизвестных «дыры» одновременно. «Четыре неизвестных бреши не так легко выявить. Обычно для „червя“ используют одну лазейку. А когда организация заделает „брешь“, можно направить другого червя, через другую „дыру“. „Червь“, которые использует все уязвимости, нужен для того, чтобы доделать свою „работу“, даже если одна из «дыр“ заделана.»

Однако, как мы сказали, для того, чтобы «червь» распространился эффективно, или же эффективно сделал своё дело, его разработчик должен украсть «подпись» или «закрытый ключ», которые являются секретными элементами безопасности. Секретные ключи позволяют фирме «подписывать» программные компоненты, таким образом, компьютер будет знать, что программа нормальная. Компьютер не выдаст предупреждение или тревожные сигналы, например, запрос на подтверждение.

В мире есть только две известных компании, которые производят оборудование, совместно с программным обеспечением и драйверами — это JMicron и Realtek. При установке такой системы компьютер работает гладко, потому что он «видит подпись» JMicron или Realtek.

Тот, кто разработал Stocksent, использовал «подписи» этих двух компаний для проникновения «червя», поэтому его не обнаружили. Единственная проблема, которая стояла на пути, была в том, что компьютеры завода по обогащению урана, не были соединены напрямую с Интернетом.

Офисы компаний JMicron и Realtek, чьи подписи были украдены, находятся в одном промышленном районе в Тайване. Это означает, что тот, кто создал Stocksent, имеет мощную поддержку, что позволило найти возможность украсть «подписи» этих компаний.

Просто как в кино

Одна из проблем для «червя» — проникновение на ядерный объект. Компьютеры на закрытых объектах, как правило, не подключены к Интернету. Принести в закрытую зону какой-либо носитель (флешку) тоже сложно.

«В таких организациях просто так ничего не установишь в компьютер. Для обновления и установки программ требуется пройти сложную процедуру», — объясняет Ади. Когда устанавливается новое программное обеспечение для центрифуг и т.д., тогда и можно «воспользоваться моментом», чтобы внедрить вирус в компьютеры организации. Другим возможным вариантом проникновения мог быть один из сотрудников внутри организации, который ошибочно или намеренно занёс вирус на съёмном носителе.

Как только «червь» проник на ядерный объект, он сделал нечто похожее на то, что мы видим в боевиках. «В первую очередь, вирус регулярно записывал всю деятельность центрифуг. После «ознакомления» с работой систем управления, он сделал две вещи. Он послал команду центрифугам на максимальное вращение, отключив защиту от перегрева. В результате они сгорели. Одновременно вирус посылал записанную команду, что всё работает нормально», — объясняет Ади.

«Это, как в кино, когда для камеры делается запись заранее, а охранник смотрит запись и думает, что всё в порядке. Это очень, очень впечатляет», — говорит он.

Саудовский хакер

После того, как саудовский хакер опубликовал список номеров израильских кредитных карт, израильская группа хакеров решила ответить и заблокировала несколько саудовских сайтов.

В отличие от израильских СМИ, которые изображали их как героев, Ади считает подобные действия преступными и незаконными. «Это неэтично и абсолютно ничего не решает. Нет никакой связи между саудовским хакером и пострадавшими сайтами в Саудовской Аравии, за исключением, может быть, того, что они в одной стране. Если кто-то украдёт мой автомобиль, это же не значит, что я имею право нарушать закон и воровать автомобиль ещё у кого-то», — говорит Ади, считая такую выходку преступной.

Однако он думает, что, с другой стороны, саудовский хакер принёс пользу. Он пробудил сознание, и в Израиле поняли, что надо защищать информацию. «Ничего страшного не произошло. Конечно, я понимаю, что есть люди и компании, которые были обижены из-за этого происшествия. Но это нападение было слабым и не нанесло серьёзного вреда».

«Люди знают, что для того, чтобы перейти улицу, надо смотреть налево и направо. Мы не оставляем свои сумки без присмотра. Эти инстинкты уже выработаны у нас. Но они не работают, когда речь идет о виртуальном мире. Люди не знают, как пользоваться Интернетом безопасно».

Ади Шахарабани считает, что безопасность обработки данных должна разъясняться ещё со школы. Повысив осведомлённость в этом вопросе, можно свести к минимуму множество проблем.

«Большинство компьютеров с доступом в Интернет загрязнены вредоносными программами, которые делают всевозможные вещи — отслеживают ваши дела, рассылают спам, — говорит Ади. — Есть целая индустрия вирусов, и каждый из нас может иметь в компьютере грязное программное обеспечение, которое помогает хакерам атаковать других или собирать информацию». Он действительно надеется, что осознание этой проблемы будет возрастать.

Образование, по его словам, это не только поверхностное обучение компьютерным знаниям. Он специально учился, чтобы получить лицензию учителя, и теперь преподаёт два раза в неделю в той же школе, которую окончил. «Я очень стараюсь хорошо преподавать, — признается он, — я думаю, что это очень важно. Я считаю, что состояние образования в стране по этой проблеме можно улучшить».

Он ведёт специальный проект, в котором школьники разрабатывают веб-системы. «Я учу их тому, что связано с сетью и её безопасностью. Я считаю очень важным для нас, и для государства, чтобы следующее поколение было в состоянии обеспечить себе безопасность».

Версия на английском


Если Вам понравилась статья, не забудьте поделиться в соцсетях

Вас также может заинтересовать:

  • Учёные из России и Кореи будут клонировать мамонта
  • Найден ген либерализма и свободомыслия
  • Учёные воссоздали возникновение жизни на комете
  • Как защитить свою электронику и личные данные
  • Создан полноценный заменитель мяса для вегетарианцев


  • Top