Выбрать главу

Цей ринок не зовсім легальний, але якось функціонує на околицях інтернету. Діє він так: фахівці з питань безпеки (інша назва хакерів) виявляють уразливості. (Чимало цих фахівців базується в Європі, де місцеві та державні закони, скеровані на протидію хакерству, значно лагідніші, ніж у Сполучених Штатах.) Потім фахівці розробляють експлойти, тобто способи атаки через виявлену вразливість, про яку знають лише ті, хто її виявив. Експлойти продають посередникам, якими зазвичай є великі оборонні підприємства. Два найбільших гравці на цьому ринку – компанії Raytheon і Harris Corporation – розробляють традиційні системи озброєння і є найбільшими й найавторитетнішими підрядниками Пентаґону. Ці підприємства мають давні й тісні зв’язки з військовими та АНБ. Збором і продажем уразливостей нульового дня також займаються невеликі спеціалізовані фірми. Деякі з них очолюють колишні армійські офіцери або розвідники.

Після отримання інформації про виявлені вразливості нульового дня, посередники пропонують її своєму клієнтові – АНБ. Проте ланцюжок постачання починається з хакера. Щоб стати хорошим мисливцем на вразливості нульового дня, хакер повинен влізти в шкуру програміста-розробника й знайти недоліки в його коді. Автоматизація спрощує цей процес. Наприклад, техніка фазинґу полягає в тому, що на вхід програми подаються невідповідні або випадкові згенеровані дані, що можуть викликати креш (фатальний збій) системи. Потім хакер аналізує недоліки, які спричинили це падіння програми.

Проте, аби відшукати найприхованіші недоліки, хакер повинен придумувати нові, майстерніші методики, щоб змусити комп’ютер показати слабкі місця. Наприклад, 2005 року аспірант Каліфорнійського університету в Лос-Анджелесі виявив, що вимірювання «невеличких, мікроскопічних коливань» у внутрішньому годиннику ком­п’ю­тера (генераторі тактових імпульсів) допомагає безпомильно ідентифікувати кожен комп’ютер у мережі з тисяч машин. Згодом він написав у науковій статті, що ця методика корисна зловмисникам, «розташованим за тисячі кілометрів» од атакованого комп’ютера, які хочуть обійти такі програмні засоби приховування фізичного розташування комп’ютера, як Tor, тобто маршрутизатори-анонімайзери, які АНБ так затято намагалося знищити. Через рік після публікації статті дослідник із Кембриджського університету виявив, що існує реальна можливість ідентифікації сервера із запущеним програмним забезпеченням для збереження анонімності в мережі Tor, отже, і цю мережу можна позбавити найважливішої переваги. Він зумів це зробити, надсилаючи на анонімний сервер мережі Tor численні запити, які збільшували навантаження на сервер, у буквальному сенсі перегріваючи його. Підвищення температури призводить до зміни інтенсивності руху електронів у мікросхемах, а це впливає на точність генератора тактових імпульсів. Хоча дослідник не зміг визначити розташування анонімного сервера, він викликав унікальний «фазовий зсув імпульсів», що дозволило «опитати» комп’ютери в глобальному інтернеті, щоб знайти потрібний сервер. Так він і вчинив. Фазовий зсув дав йому змогу визначити місце розташування прихованого сервера мережі Tor. У секретному документі АНБ під назвою Tor Stinks ідеться про те, як «АНБ намагалося знищити мережу, вивчаючи обидві методики фазового зсуву задля пошуку маршрутизаторів мережі».

Геніальна майстерність у розшуку таких прихованих, заледве помітних недоліків – це те, що відрізняє геніальних хакерів від просто здібних і допомагає першим знаходити вразливості нульового дня. Експлойти нульового дня коштують чимало. Якщо вони поставляються у формі «зброї», тобто готовими до вживання проти будь-якої системи, їхня ціна починається від $50 тисяч і може досягати $100 тисяч, як твердять експерти. Деякі експлойти коштують навіть дорожче, якщо за їхньою допомогою можна атакувати цінніші або важкодоступні об’єкти. Середня вартість експлойтів для атаки операційних систем Apple iOS, інстальованих у смартфонах iPhone та інших мобільних пристроях цієї компанії, за словами одного з експертів, – близько півмільйона доларів. А складніші експлойти, наприклад ті, що цілять у вразливі місця внутрішньої механіки елементів обладнання, можуть коштувати навіть мільйони доларів. Ці експлойти такі дорогі, бо атакують апаратну систему обладнання, недоліки якої не можна усунути так, як усувають помилки в програмному забезпеченні, – за допомогою кількох нових рядків коду. Засоби та мотив купувати подібну зброю є лише в злочинних угруповань і державних органів.