Брюс Шнайер
Кибергейт: Как выжить в мире умных вещей
Знак информационной продукции (Федеральный закон № 436-ФЗ от 29.12.2010 г.)
Переводчики: Михаил Витебский, Владимир Скворцов
Редактор: Наталия Быкова
Руководитель проекта: Анна Туровская
Арт-директор: Татевик Саркисян
Корректоры: Наташа Казакова, Елена Сербина, Наталья Сербина
Верстка: Белла Руссо
В книге упоминаются социальные сети Instagram и/или Facebook – продукты компании Meta Platforms Inc., деятельность которой по реализации соответствующих продуктов на территории Российской Федерации запрещена как экстремистская.
Все права защищены. Данная электронная книга предназначена исключительно для частного использования в личных (некоммерческих) целях. Электронная книга, ее части, фрагменты и элементы, включая текст, изображения и иное, не подлежат копированию и любому другому использованию без разрешения правообладателя. В частности, запрещено такое использование, в результате которого электронная книга, ее часть, фрагмент или элемент станут доступными ограниченному или неопределенному кругу лиц, в том числе посредством сети интернет, независимо от того, будет предоставляться доступ за плату или безвозмездно.
Копирование, воспроизведение и иное использование электронной книги, ее частей, фрагментов и элементов, выходящее за пределы частного использования в личных (некоммерческих) целях, без согласия правообладателя является незаконным и влечет уголовную, административную и гражданскую ответственность.
Copyright © 2018 by Bruce Schneier
© Издание на русском языке, перевод, оформление. ООО «Альпина ПРО», 2025
Арлен, с наилучшими пожеланиями
Введение
Вездесущий компьютер
Подумайте о трех инцидентах и скрытом в них смысле.
Инцидент первый. В 2015 г. два специалиста по кибербезопасности вмешались в электронную систему управления автомобилем Jeep Cherokee{1}. Сделали они это, находясь от машины на расстоянии 10 миль[1], с помощью связанной с ней через интернет мультимедийной системы. Камеры наружного наблюдения зафиксировали искаженное ужасом лицо водителя мчащегося по хайвею авто, у которого «произвольно» включался-выключался кондиционер, сменялись радиопрограммы, то и дело начинали работать дворники и в конце концов заглох двигатель. Так как айтишники всего лишь демонстрировали уязвимости системы, а не покушались на убийство водителя, они не пытались управлять тормозами или вращать руль, хотя и это было им по силам.
Аналогичные трюки хакеры проделывали и с рядом других автомоделей. Взламывали электронную систему управления через диагностический порт{2}. Проникали туда через DVD-плеер{3}. Вскрывали навигационную систему OnStar{4} и компьютеры, встроенные в автопокрышки{5}.
Самолеты тоже уязвимы. Нет, взломщики не предпринимали атак, подобных той, что была совершена в отношении Jeep Cherokee, однако, по их утверждениям, у коммерческих авиалайнеров имеются слабые места, например мультимедийная система{6} или система связи с землей{7}. Долгие годы производители самолетов отвергали саму вероятность взлома. Тем не менее в 2017 г. Министерство внутренней безопасности США, не раскрывая подробностей, продемонстрировало дистанционное проникновение в системы Boeing 757{8}.
Инцидент второй. В 2016 г. взломщики удаленно «взорвали» кибербоеприпас под названием Crash Override, отключив таким образом высоковольтную электроподстанцию «Северная»[2]. Атака с применением Crash Override отличалась{9} от произошедшего годом ранее нападения на диспетчерский пункт «Прикарпатьеоблэнерго». Тогда тоже случился блэкаут, но нападение по преимуществу осуществлялось в ручном режиме: хакеры получили доступ к системе через вредоносную программу, после чего, дистанционно управляя компьютерами в диспетчерском пункте, отключили электричество. Одному из операторов удалось заснять происходящее{10}.
Подстанция «Северная», как уже упоминалось, была отключена автоматически – с помощью программы Crash Override. Потребители электроэнергии отделались легким испугом: техники перевели подстанцию в автономный режим и через час с небольшим восстановили подачу электричества вручную. Имеют ли американские электростанции такие же системы переключения на ручное управление, не говоря уже о специалистах, умеющих их применять, – неизвестно.
3
Ishtiaq Rouf et al. (12 Aug 2010), “Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study,”
4
Jim Finkle and Bernie Woodall (30 Jul 2015), “Researcher says can hack GM’s OnStar app, open vehicle, start engine,”
7
Sam Grobart (12 Apr 2013), “Hacking an airplane with only an Android phone,”
8
Calvin Biesecker (8 Nov 2017), “Boeing 757 testing shows airplanes vulnerable to hacking, DHS says,”
9
Kim Zetter (3 Mar 2016), “Inside the cunning, unprecedented hack of Ukraine’s power grid,”
10
C&M News (24 Jun 2017), “Watch how hackers took over a Ukrainian power station,”