Перейти к содержанию

Спроси эксперта: Watch Dogs и взломы в реальной жизни


Рекомендуемые сообщения

Благодаря рекордным продажам в 4 миллиона копий за первую неделю игра Watch Dogs мгновенно вошла в топ видеоигр. Неудивительно, ведь игра увлекательна, а ее концепция необычна. Весь игровой процесс основан на взломе устройств «умного города» — банкоматов, шлагбаумов, светофоров и камер видеонаблюдения. Именно взламывая их, игрок достигает своих целей. Разработчики Ubisoft старались, чтобы все, что касалось взломов, было достаточно реалистичным. Поэтому они обратились к экспертам «Лаборатории Касперского», чтобы те проверили сценарий и внесли нужные правки в истории с хакингом. Теперь, когда  игра вышла, многие игроки тоже заинтересовались этим и постоянно спрашивают, правда ли, что тот или иной игровой хак может быть осуществлен в реальной жизни, и как это выглядит на самом деле. Мы собрали подобные вопросы с нашей страницы в Facebook и других соцсетях и задали их нашему эксперту Игорю Суменкову, который участвовал в работе с Ubisoft и теперь расскажет вам всю правду о хаках в Watch Dogs.
sum

  • Насколько близки реалии нашей жизни к описанным в игре?

Хотя очень многие приемы взлома похожи на те, что используются в реальном мире, это все равно игра, симуляция. Очень важно понимать, что Watch Dogs не пытается учить вас приемам взлома — она только показывает, насколько мощными инструментами взлома может обладать хакер.
Среди приемов взлома, описанных в игре, есть и аналоги следующих реальных техник:
-          перехват (перехват паролей и сетевых пакетов Wi-Fi на Android);
-          взлом торговых терминалов и банкоматов (вредоносное ПО для банкоматов, контролируемое со смартфона, помогает воровать деньги);
-          взлом автомобилей (это уже демонстрировали Чарли Миллер и Крис Валасек);
-          контроль над городом: светофоры и отключение электричества (Систему светофоров Нью-Йорка ВЗЛОМАЛИ?).

Вот список хаков из игры #Watchdogs , которые на самом деле встречаются в жизни, — читайте и удивляйтесь!

Tweet
  • Можно ли взломать все, что описано в игре, при помощи мобильного телефона?

Конечно, в реальном мире это требует от киберпреступников значительной подготовки — это намного сложнее, чем просто нажимать одну кнопку на смартфоне, используя готовые эксплойты.
Например, вот как происходит взлом банкомата: преступники загружают некоторые эксплойты и вредоносное ПО на съемный накопитель. После подключения его к банкомату эксплойт позволяет взломщикам, например, получить привилегированный доступ к функциям ОС, работающей на компьютере внутри банкомата. После этого банкомат можно считать взломанным — осталось только забрать наличные. Финальная стадия — извлечение наличных из банкомата — может управляться со смартфона. Подошел, отдал команду, забрал деньги, убежал.

  • Как вы думаете, могут ли хакеры использовать идеи взлома из игры, чтобы получить контроль над большим городом?

Мы надеемся, что данная игра станет отличной возможностью осознать, какими будут принципы безопасности городских систем в будущем. В таких случаях к вопросам безопасности нужно подходить максимально серьезно. Игра — прекрасная симуляция ситуации, которая может сложиться, если системы безопасности города будут взломаны. Но практическому взлому она не учит.

watchdogs

  • Можете назвать какой-нибудь реальный инцидент, который, по вашему мнению, был самым серьезным с точки зрения информационной безопасности?

Большинство взломов, показанных в игре, связаны с манипуляциями правами управления городскими системами. Это одна из самых новых и опасных тенденций последних лет, которую можно было наблюдать с момента появления червя Stuxnet, целью которого стали системы контроля за производством. Это прекрасный пример того, как компьютерная программа может вывести из строя реальные системы. Этот червь фактически вывел из строя физическое оборудование. Это мы можем наблюдать и в игре, и такие сценарии видятся все более реальными.

  • Насколько высок риск кибератаки в онлайн-играх?
Уже больше 10 лет существуют разные троянцы, которые воруют виртуальную собственность и персонажей в играх.

Подобный риск существует, его величина зависит от того, что за игра и как вы себя ведете не только в игре, но и в целом за компьютером. Уже больше 10 лет существуют разные троянцы, которые воруют, например, виртуальную собственность и виртуальных персонажей в играх. В настоящее время троянцы вообще гибко настраиваются: у них есть много опций, среди которых может быть, например, «воровать/не воровать пароль Skype», но точно так же можно включать или выключать настройку «воровать пароли из игр». С их помощью угоняют игровые аккаунты.
Бывает, что атакуют не только игроков, но и разработчиков игр, но тут цель иная — кража интеллектуальной собственности, возможность создания пиратских серверов онлайн-игр и так далее.

  • Если говорить о режиме дешифровки в многопользовательской игре… Когда несколько игроков находятся достаточно близко, они могут общими усилиями ускорить процесс дешифровки. Это возможно в реальной жизни? Я слышал, что многие  устройства можно спарить по беспроводной сети, чтобы использовать общий вычислительный ресурс. Как это происходит?

Да, все верно. Есть вычислительные процессы, которые идут тем быстрее, чем больше ресурсов задействуешь. И подбор паролей относится к таким процессам. Действительно, можно распределить задачу для одновременного ее выполнения на нескольких устройствах. Программ, которые помогают в этом, целая куча, но и самому написать приложение, которое будет делить задачу с другими устройствами, найденными в беспроводной сети, вполне реально.

  • Что, на ваш взгляд, является самым большим препятствием на пути возникновения действительно «умного города», как в #watchdogs?
В Watch Dogs одна организация, один центр обработки данных отвечает за все системы города. В реальной жизни нам до этого еще далеко.

Технологические преграды не так уж велики. Вопрос в административных полномочиях. В виртуальном Чикаго из Watch Dogs в одну сеть объединяются и светофоры, и газопровод, и раздвижные подъемные мосты, и банкоматы, и камеры видеонаблюдения. Получается, что одна организация отвечает за все эти системы,  у них единый центр обработки данных. Тогда как в реальной жизни нам до этого еще далеко: пока еще за каждую систему отвечают разные организации. Скажем, если взять банки, то у каждого из них есть своя сеть банкоматов. Они не объединены. Поэтому настоящей преградой в реальной жизни будет, наверное, именно объединение всех этих бизнесов и организаций под единой крышей, с единым дата-центром.
С другой стороны, при объединении всех систем возрастает цена ошибки — в случае проникновения в такую систему может быть большее количество негативных последствий. Однако и защищать такую систему легче: есть такое понятие, как «поверхность атаки»: чем меньше компаний, чем меньше серверов, тем меньше эта поверхность атаки. То есть защищать приходится только один центр обработки данных. Да и количество ресурсов, расходуемых на защиту, будет наверняка меньше.

  • Ходят слухи, что в наше время железо, которое можно использовать для взлома, стоит копейки (требует минимум материальных затрат), но при этом с его помощью можно взломать инфраструктуру целого города. Что вы об этом знаете?

По поводу взлома «инфраструктуры целого города». Как я уже говорил, единой системы, которая бы контролировала жизнь города, у нас нет. Сейчас у нас много разных инфраструктур: есть сеть камер контроля скорости, сеть банкоматов и т.д. Поэтому взломать целиком инфраструктуру всего города сейчас, пожалуй, нельзя.
Что же касается железа… Железо для взлома — это чаще всего вторичная вещь. И в принципе можно работать с дешевыми компьютерами, хоть за $100. Ведь по-хорошему нужны только экран, клавиатура, операционная система, набор каких-то инструментов и знаний. Инструменты при этом чаще всего можно найти в Интернете — либо бесплатно, либо условно бесплатно. В то же время никто не мешает самому создать инструменты.

  • Какое мобильное устройство больше всего годится для взлома?

Для подобных манипуляций потребуется смартфон с функциями привилегированного доступа к функциям операционной системы — либо Android с root-правами, либо джейлбрейкнутый iPhone. Чтобы можно было менять аппаратный адрес сетевой карты и вообще работать с сетью на низком уровне. Впрочем, более важно не само устройство, а набор загруженных на него приложений. Специализированные инструменты есть как для Android, так и для iOS.

  • А это вообще возможно, чтобы одна компания контролировала весь город, а маленькая группа повстанцев пыталась взломать городские системы?

Компания, которая контролирует целый город… Звучит маловероятно. По крайней мере, пока это не в интересах бизнеса: каждая организация хочет иметь контроль над своей территорией, и никто не хочет единой монополии. Поэтому идея с таким Чикаго достаточно утопична: контроль, сосредоточенный в одних руках, в конце концов, противоречит принципу здоровой конкуренции. Не факт, что конкретно эта схема, которая показана в игре, будет когда-нибудь воплощена в жизнь.
Что же касается просто «умных городов», то мы приближаемся к этой мечте. Но и это другой случай: все равно этим будет заниматься масса компаний, с разными зонами ответственности.

  • Вы могли бы дать подсказки для игроков, которые хотят взломать однопользовательские игры?

Мы все же были ответственны за проверку реализма хаков в игре, поэтому за советами по прохождению и игровому процессу лучше обращаться к Ubisoft :)

  • А существуют ли атаки, реализуемые при помощи физических устройств?

Конечно, таких устройств достаточно много. Например, «компьютеры в розетке» (plug computers) размером с зарядное устройство планшета или старого телефона. Вставляешь их в розетку и подключаешь Интернет. Подобных устройств целый класс: «гуру-плаг», «дрим-плаг». Все они являются полноценными крохотными компьютерами, сконфигурированными для того, чтобы проводить оценки защищенности сети, например. Вот есть еще «pown-плаг» — эта коробочка настроена, чтобы автоматически сканировать сеть, находить уязвимости и делать отчеты.

  • А есть ли разница между взломом ПК и, например, кондиционера или светофора?

Все эти устройства (не уверен насчет кондиционера, но светофор, шлагбаумы, разводные мосты — точно) так или иначе подключены к компьютерам, то есть контроллерам, которыми, в свою очередь, управляют операторы. А значит, взлом или управление светофорами сводятся к взлому компьютера оператора. Это наиболее вероятный сценарий. И именно он, по сути, реализован в Watch Dogs — взломы компьютеров операторов или управляющей компании.

  • Удаляли ли вы некоторые интересные принципы взлома из сценария игры и почему?

Так как мы специализируемся на способах остановить киберугрозы и людей, которые имеют своей целью безопасность ИТ-систем и других систем, подключенных к сети, мы сумели предоставить наши рекомендации в отношении теоретических киберпреступлений как в геймплее, так и в ходе развития персонажей и сюжета. Мы проверили сценарий и предоставили рекомендации насчет того, какие ситуации были реалистичными, какие надо было чуть доработать, изменить или редактировать, чтобы сюжет с технической точки зрения был правдоподобен. В общем, ничего не удаляли. Нам предоставили сценарий, и там уже был какой-то набор хаков: мы изучили его, что-то одобрили, где-то попросили поправить. Удалять — не удаляли. Возможно, это и происходило в Ubisoft, но без нашего участия.

  • Каково это — иметь профессиональную осведомленность обо всех существующих и потенциальных киберугрозах? Как вы можете спокойно спать?

Мы нормально спим, надо сказать. Все хорошо. Конечно, мы понимаем, что абсолютно защищенных систем в принципе не существует. То есть взлом — это вопрос бюджета, времени и желания. Уязвимость наверняка найдется. И ни в чем нельзя быть уверенным: ни в своих собственных компьютерах, ни в роутерах, ни в сети компании или Wi-Fi, который ты используешь, ни даже…  в телевизоре, который стоит. Но зато мы знаем, как действовать в случае взлома или подозрения на взлом. И это придает уверенность.

  • Есть ли специальная база данных, в которой можно легко найти человека, как то изображено в игре? Появятся ли такие базы данных в следующем десятилетии?

Таких баз данных несколько, и вы их прекрасно знаете. Они называются Facebook, LinkedIn и «ВКонтакте», например. Осталось просто раздобыть технологии, которые помогали бы связать образ человека с этой базой. В принципе для этого даже не обязательно быть спецслужбой. Есть такие open source intelligence компании, которые анализируют открытые наборы данных. Они создают виртуальные профили в соцсетях, добавляются, навязываются в друзья разным людям, и в итоге оказывается, что, имея несколько тысяч друзей по всему миру, ты фактически имеешь доступ к абсолютно любому профайлу. Потому что, когда ты добавляешь кого-то в свои друзья, ты видишь друзей твоего друга, эти профайлы открываются тебе. И вот, имея несколько таких друзей, ты можешь покрыть фактически все население.
Как известно, есть такая оценка, что два любых человека на земле могут быть связаны через шесть рукопожатий. Соответственно, тебе нужно лишь небольшое количество друзей, чтобы найти любого человека. Потом надо просто связать это с реальным миром. Тут также есть много методик: распознавание лица, распознавание голоса, может быть, геолокаций. В сочетании они довольно эффективны: помогают отсеять лишние данные, найти нужного человека и по его профайлу определить, кто он такой.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
×
×
  • Создать...