Перейти к содержанию

Три ограбления по-итальянски, или Эволюция взлома светофоров


Рекомендуемые сообщения

В кино достаточно часто можно увидеть, как главные герои (или их оппоненты) захватывают контроль над городской системой управления транспортом. Далее они либо создают пробки для своих противников, либо, наоборот, прокладывают «зеленый коридор» для себя. «Хакеры», «Крепкий Орешек 4.0», «Такси» — всех художественных воплощений этой хакерской схемы и не упомнить. Данный трюк давно превратился в клише.

По всей видимости, впервые его исполнили в британском фильме «Ограбление по-итальянски» (The Italian Job) 1969 года. Это единственный достойный внимания киберинцидент в фильме. Но он весьма примечателен — хотя бы тем, что данный сюжет, пусть и с изрядными изменениями, экранизировали еще два раза. Сначала в Голливуде (The Italian Job, 2003), а затем и в Болливуде (Players, 2012).

И несмотря на все изменения, захват системы управления светофорами присутствует во всех трех вариантах. Сравнивая три сцены, можно проследить, как постепенно меняется восприятие и отношение людей к сложности компьютерного взлома городской критической инфраструктуры.

«Ограбление по-итальянски» по-британски (The Italian Job, 1969)

Турин, город будущего, по тем временам — практически smart city. Все городские светофоры управляются суперкомпьютером из единого центра, туда же стекаются данные с камер наблюдения. Автор идеи ограбления, погибающий в первых кадрах, оставляет главному герою Чарли Крокеру в наследство подробный план вместе с вредоносной программой для суперкомпьютера и никак не объясняемым гаджетом для отключения камер.

Откуда взялась программа — неизвестно. Вероятно, кто-то когда-то достал копию оригинала и модифицировал ее так, чтобы в определенный момент огни светофоров начали мигать, создавая в городе хаос. Нужно помнить, что в 1969 году не только не было Интернета, но даже локальные вычислительные сети только-только зарождались. Поэтому единственный доступный способ загрузить в компьютер вредоносное ПО — пробраться на территорию центра и вручную подменить магнитную ленту в приводе. Для этого почему-то нужен «лучший в стране компьютерный специалист, профессор Пич».

Чтобы попасть в центр управления движением и подменить программу, нужно как-то остановить компьютер. Крокер устраивает диверсию — кидает в электроподстанцию с горы велосипед, чем обесточивает не только центр, но и, судя по всему, практически весь город (мафия, пирующая в каком-то особняке, тоже остается без света).

В игру вступает профессор Пич, который… просто снимает катушку с лентой и заряжает в привод другую. Собственно, ничего больше он сделать бы и не смог — вся электроника в этот момент обесточена. Стоило вербовать «светило науки», чтобы выполнить работу лаборанта. Впрочем, это в любом случае нелепый персонаж — его даже играет Бенни Хилл.

Следующая часть плана заключается в выведении из строя камер. Чтобы в центре управления светофорами не поняли суть проблемы и не убрали вредоносную программу, а также не увидели момент ограбления, преступники раскладывают по урнам и крышам вблизи камер какие-то устройства. Вероятно, глушилки, но как они работают, абсолютно непонятно. Дорожные камеры того времени не могли передавать беспроводной видеосигнал, так что, по всей видимости, «гаджеты» как-то отключали саму камеру.

В результате все срабатывает, как планировалось: камеры отключаются, светофоры начинают мигать, движение в городе парализовано, профессора Пича арестовывают за непристойное поведение в общественном транспорте. Не спрашивайте.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • Nikolay Ch.
      От Nikolay Ch.
      Здравствуйте.
      В организации зашифровались все файлы
      Предлагают написать на почту ILANMINT@TUTANOTA.COM nilimival@proton.me.
      Есть ли возможность расшифровать?
      readme.txt backupsession.xml.zip
    • Vadya
      От Vadya
      заметил, что при выключенном компьютере на модеме продолжает мигать лампочка internet идет передача данных. что может передавать модем без компа? взломали? подключили к модему второй комп и пользуются моим инетом? затянули модем в бот сеть и устраивают дос атаки?  раздают спам и всякую херобору через мой модем? что делать? уже голова трещит от всего этого... 
×
×
  • Создать...