Перейти к содержанию

Современный взгляд на фильм «Хакеры»


Рекомендуемые сообщения

Существует несколько широко распространенных заблуждений, которые мешают внедрению «культуры кибербезопасности». Одно из них звучит так: «Хакеры очень умны, поэтому бороться с ними бессмысленно». Огромный вклад в распространение этой легенды внес вышедший ровно четверть века назад фильм «Хакеры», который вдобавок породил кучу штампов, до сих пор копируемых киноиндустрией.

Действительно, как условно-положительные герои этого фильма, так и их противник по кличке Чума (Plague), работающий в службе информационной безопасности корпорации Ellingson Mineral, изображены как высокоинтеллектуальные фанаты технологий, которые могут найти и проэксплуатировать уязвимость в любой информационной системе.

Например, главный герой без вопросов вламывается что в школьную базу данных, что в сеть кабельного оператора. Фантомный Фрик (Phantom Phreak) периодически звонит с таксофонов в Венесуэлу, не платя при этом ни цента. Даже Джоуи, самый молодой и неопытный из компании хакер без клички, умудряется получить доступ к суперкомпьютеру «Гибсон» компании Ellingson Mineral. Выглядит это очень впечатляюще, особенно для 1995 года. Однако давайте посмотрим на их достижения пристальнее.

Взлом телевизионной компании

Главный герой Дэйд (он же Crash Override) вламывается в сеть телевизионной компании, чтобы заменить скучную передачу на что-то более интересное. Делает он это следующим образом: звонит ночному охраннику, представляется сотрудником бухгалтерии и просит подойти к якобы своему компьютеру и продиктовать номер, написанный на модеме.

С одной стороны, это пример социальной инженерии, с другой — абсолютной невменяемости сотрудников компании. И я сейчас даже не об обманутом охраннике. Почему компьютер бухгалтера не изолирован от сети, управляющей трансляцией? Почему он имеет постоянно ожидающий входящего звонка модем? Зачем на модеме написан номер телефона? Ну и в процессе выясняется, что в сети компании уже сидит другой хакер — Кейт, она же Acid Burn. Как она туда попала?  Вероятно, у них есть и другие компьютеры с модемами.

Взлом «Гибсона»

Начинающий хакер Джоуи взламывает суперкомпьютер. То есть он логинится по модему из своего дома, используя могучий пароль «God» от учетной записи главы PR. При этом все персонажи фильма (включая главу PR и отвечающего за безопасность компании бывшего хакера Чуму) знают, что самые часто встречающиеся в их реальности пароли — love, secret, sex и god. К тому же у главы PR почему-то оказываются права суперпользователя. Тут описывается не столько великое достижение хакеров, сколько невероятная безалаберность защитников системы компании.

Махинации Чумы

Сюжет закручивается вокруг хитрого плана хакера Чумы, работающего в Ellingson Mineral. Он написал вредонос, который отрезает от каждой проводимой компанией транзакции по несколько центов и переводит эти деньги на тайный счет на Багамах. Это можно было бы считать оригинальным сюжетным ходом, если бы за 12 лет до выхода «Хакеров» аналогичная схема не была описана в фильме «Супермен 3». Вредонос почему-то все называют «червем«, хотя в фильме не говорится ни слова о его распространении и репликации.

Можно ли, исходя из этой информации, считать Чуму гениальным киберзлодеем? Едва ли. Он руководит информационной безопасностью в компании, где, кроме него, никто не понимает в этой теме ни капли. Вдобавок он состоит в сговоре с главой PR-отдела. Потенциально он может наворотить вообще что угодно. Это обыкновенная инсайдерская атака, и проблема тут не столько в кибербезопасности, сколько в подборе кадров.

Вирус «Да Винчи»

Когда хакер Джоуи случайно скачивает часть «червя», Чума запускает «вирус» (опять же, из сюжета не очень понятно, вирус ли это на самом деле или сценаристам просто понравилось красивое слово) под названием «Да Винчи». Этот вредонос перехватывает дистанционное управление танкерами компании и может перевернуть их, закачав в балластные емкости воду. Но настоящая цель «вируса» — отвлекающий маневр.

Чума таким образом пытается, во-первых, отвлечь возможное внимание от ворующего деньги «червя». Во-вторых — обвинить Джоуи и его друзей во взломе компании, а в перспективе повесить на него вину и за «червя». В-третьих, сдать хакера секретной службе, добраться до его компьютера и понять, какая информация утекла. Ну и заодно выиграть время, чтобы «червь» завершил сбор денег.

С точки зрения анализа фактов подобный «вирус» выглядит полной фантастикой для того времени. Начать с того, что сама идея морского судна, постоянно подключенного к информационным системам компании ради навигации, в 1995 году безумна. Во-первых, для навигации Интернет не требуется сейчас и не требовался тогда: система GPS в это время уже вовсю работала и была доступна гражданским.

Во-вторых, постоянное подключение судна к Интернету в середине 90-х не выглядит реалистичным: услуга передачи данных в сетях спутниковой связи тогда не работала, так что пришлось бы держать постоянное модемное подключение по голосовой линии, что обходилось бы неоправданно дорого.

При этом на танкерах, которые, по идее, можно отнести к критической инфраструктуре, нет дублирующих систем управления закачкой балластной воды — они полностью компьютеризированы. А ведь компьютер может выйти из строя и без всякого вируса. Короче говоря, чтобы вирус «Да Винчи» сработал, нужно было, чтобы кто-то давно и целенаправленно занимался подготовкой саботажа на торговом флоте, причем еще на этапе проектирования судов.

Подготовка к финальной битве

Главные герои решают остановить «Да Винчи» и добыть полный код «червя», чтобы узнать, куда переводятся украденные деньги. К этой операции они тщательно готовятся. При этом фильм начинает съезжать с рельсов реальности.

Хакер Cereal Killer выдает себя за сотрудника телефонной компании, проникает в офис Секретной службы США (USSS) и ставит там жучок. Почему никто из сотрудников (в теории — профессионалов) не подозревает подростка со спадающими штанами — загадка. Сколько лет Killer получит за кадром — тайна.

Дэйд и Кейт залезают в мусор компании Ellingson Mineral и воруют какие-то бумаги. Ладно, в это можно поверить: даже сейчас не каждая компания тщательно следит за тем, как и куда выкидывается ее мусор. Но при последующем изучении мусора они находят 50 паролей, которые позволяют им атаковать системы корпорации. Что же такое надо выкинуть, чтобы одновременно утекло столько паролей?

Финальная битва за «Гибсон»

Главные герои просят помощи у хакерского сообщества и общими силами атакуют суперкомпьютер множеством вирусов. На этом моменте фильм теряет какую-либо связь с реальностью. Мы, к сожалению, ничего не знаем об архитектуре информационных систем Ellingson Mineral, а потому не совсем понимаем, как толпа атакующих смогла одновременно подключиться к «Гибсону», загрузить разношерстные вирусы и скачать «червя».

По большому счету даже непонятно, действовали ли они через Интернет или же как-то напрямую подключались к модемам внутри компании. Ведь Чума каким-то образом узнает, откуда главные герои атакуют Ellingson.

Из интересного — в этот момент можно услышать фразу «Multiple GPI and FSI viruses». Это давно не используемая классификация вирусов. General Purpose Infectors (GPI) называли вирусы, которые могли встраиваться в любой исполняемый файл. File Specific Infectors (FSI) — вирусы, которые были нацелены на файлы определенного формата. То есть общий смысл фразы сводится к тому, что защитники видят множество вирусов.

Звонки по всему миру

Хакер по кличке Phantom Phreak на протяжении всего фильма эксплуатирует таксофоны. Эта техника, которая из 2020 года кажется наименее правдоподобной, на самом деле показана наиболее убедительно. Собственно, это и есть Phreaking, от которого образована кличка персонажа.

Основной используемый им прием — проигрывание тонов, которые телефонный аппарат издает, когда в него опускают монеты — известен как Red Boxing. Он действительно работал, и инструкции по его применению активно ходили по хакерским сообществам еще в до-интернетную эпоху. Таксофоны таким образом сигнализировали биллинговой системе компании, сколько монет опустил пользователь и, соответственно, на какую сумму компания должна оказать ему услуги. Эти сигналы можно было подделать.

Правда, 1995 год был уже закатом использования этой техники. Телефонные компании тоже были в курсе этой уязвимости и активно внедряли защитные технологии — частотные фильтры, дублирование информации по цифровым каналам, физическую проверку изменения количества монет в монетоприемнике. Но кое-где Red Boxing действительно еще работал и во время выхода фильма на экраны.

Оборудование

Особенно интересно смотреть на применяемое хакерами оборудование. Кейт, девушка из обеспеченной семьи, работает на ноутбуке на P6, который, по ее словам, «в три раза быстрее пентиума». Тут имеется в виду шестое поколение микроархитектуры Intel x86, процессор Pentium Pro. По тем временам это действительно самый мощный персональный компьютер, вышедший только в 1995-м. Модем у девушки также держит скорость 28 800 Кбит/c — максимум на тот момент.

При этом если приглядеться, то видно, что, подключаясь через общественные телефонные будки, герои используют что-то вроде акустического модема, конвертирующего акустический сигнал в цифровой. Это крайне ненадежная штука, которая поддерживала скорость связи 1200 Кбит/c и к 1995 году безбожно устарела. Хотя выглядит она, конечно, внушительно.

Чисто фантастические приемы

Есть в фильме и несколько моментов, в реальность которых поверить вообще не получается. Помимо всего прочего, хакеры занимаются травлей правительственного агента, в процессе чего они:

  • делают недействительной его кредитную карту;
  • приписывают ему нарушение правил движения;
  • объявляют мертвым в базе бухгалтерии секретной службы.

Все эти действия герои производят непонятно как, но это свидетельствует не столько об уме хакеров, сколько о полном хаосе в информационных системах банка, транспортной полиции и секретной службы. Единственный убедительный трюк из этой серии — размещение малопристойного объявления на каком-то сайте знакомств. Но тут хакером быть не нужно, достаточно иметь дурное чувство юмора.

Ну и еще: ближе к финалу вирус главного героя переключает светофоры по всему городу. Классика!

Итого

Даже показанные на экране хакеры не делают ничего экстраординарного — они просто пользуются ошибками и идиотизмом окружающих. В реальности атакующие чаще всего еще менее виртуозны, так что верить в их всемогущество не стоит. Наша обучающая платформа Kaspersky Automated Security Awareness поможет избавиться от этого и других заблуждений, а также научит сотрудников не допускать очевидных ошибок.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • Орион
      От Орион
      Так, вроде все понятливо
      Я вчера смотрел Мгла =(
      Банальный фильм, похожий на все остальные!
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Индустрия киберспорта развивается семимильными шагами: призовой фонд на топовых турнирах уже давно перевалил за $10 млн, а пиковое количество онлайн-зрителей — за один миллион. Все это подогревает интерес хакеров: обычно они либо крадут исходный код интересующей игры, либо точечно атакуют геймеров. Но в последнее время кибератаки зашли слишком далеко: недавно злоумышленники сорвали крупный турнир по Apex Legends.
      Почему геймерам тоже нужна киберзащита и как ее обеспечить — в этом посте.
      Что произошло
      Во время матча финала Северной Америки турнира Apex Legends Global Series (ALGS) между командами Dark Zero и Luminosity на экране одного из игроков внезапно появилось окно, позволяющее изменять настройки чита. Недоумевающий от происходящего игрок, помимо этого, получил возможность видеть своих соперников по игре сквозь стены — а это одно из самых жестоко наказуемых игровых преимуществ (стандартное наказание — бан на несколько лет или пожизненный). Игрока дисквалифицировали, а его команде засчитали техническое поражение.
      Скриншот с чит-окном из трансляции матча. Источник
      Устроители не стали менять правила по ходу турнира и устанавливать дополнительные защитные решения на компьютеры киберспортсменов, поэтому через несколько матчей история повторилась: снова всплывающее чит-окно, снова возможность видеть сквозь стены, а в дополнение к этому — еще и автоприцеливание. Тут организаторы заподозрили неладное: в киберспорте и впрямь встречаются читеры, но чтобы кто-то из них был настолько неосторожен, что во время игры открыл чит-окно — это уже перебор. Матч остановили, а турнир перенесли на неопределенное время.
      Чуть позже в соцсетях объявился пользователь с ником Destroyer2009. Он взял вину за взлом на себя и заявил, что использовал уязвимость удаленного выполнения кода. При этом потенциальный виновник не уточнил, где была уязвимость: в самой игре Apex Legends, в обязательном для кибертурниров ПО Easy Anti-Cheat или же в какой-либо другой программе. Представители античита заявили, что их ПО в порядке. Геймеры по всему миру ждут такого же заявления от разработчиков Apex Legends, но пока — пусто, хотя Respawn Entertainment (создатели игры) заявили, что уже выпустили первое обновление безопасности из целой серии апдейтов.
      Этот случай — нонсенс в мире киберспорта. Проблемы с Интернетом? Бывало. С техническим оборудованием? Тоже было. Но никогда еще прежде турниры не прерывались и не переносились из-за хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Встречали ли вы когда-нибудь экранизацию глоссария по кибербезопасности? Я вот недавно встретил, к своему удивлению. Южнокорейский фильм «Грязные миллионы» (оригинальное название Boiseu) по жанру, несомненно, относится к боевикам. Но при этом в нем такая концентрация киберпреступлений, что его можно рекомендовать в качестве учебного пособия по информационной безопасности. Фильм, по всей видимости, имел достаточно толкового консультанта.
      Вы можете самостоятельно ознакомиться с этим фильмом на сайте «Кинопоиск», оформив подписку на «Яндекс. Плюс». Впрочем, можно пойти другим путем — при покупке нашего защитного решения вы получите 6 месяцев подписки в подарок. Так что можно и себя защитить, и с мошенническими схемами ознакомиться.
      «Грязные миллионы» как альманах киберпреступлений
      Основная сюжетная линия в нем построена вокруг вишинга — голосового фишинга. Однако в процессе главный герой фильма, бывший полицейский, а ныне руководитель строительной бригады Хан Со Джун, так или иначе сталкивается со множеством других мошеннических приемов. Давайте оставим весь экшен «за кадром» и разберем киберинциденты (в хронологическом порядке).
       
      View the full article
×
×
  • Создать...