Бывший сотрудник ЦРУ и СНБ США Эдвард Сноуден в 2013 году передал в СМИ материалы о беспрецедентной активности американских спецслужб в области кибервойн и об их технических возможностях. Фото Reuters
Аппаратная закладка (hardware Trojan, hardware backdoor) – устройство в электронной схеме, скрытно внедряемое к остальным элементам, способное вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, ее изменение или блокирование.
Также аппаратной закладкой называется отдельная микросхема, подключаемая злоумышленниками к атакуемой системе. Говоря проще, это своеобразные электронные устройства перехвата информации.
Относительно недавний пример использования аппаратной закладки – известный прецедент на иранском заводе по обогащению урана в Натанзе в 2010 году. Предприятие было хорошо защищено. Однако нетривиальный подход удалось найти. Был разработан оригинальный компьютерный вирус, сетевой червь, получивший название Stuxnet. Оказавшись на новом компьютере, Stuxnet начинал сканировать программное обеспечение, отыскивая автоматизированные системы управления, используемые в ядерной промышленности. Stuxnet искал строго определенную цель. Этот вирус был чрезвычайно хорошо написан, с тем чтобы не нанести никакого вреда системе, не отвечающей нужным параметрам, и не оставить ни малейших признаков внедрения. Если червь не находил нужную цель, то просто «уходил в спячку».
Однако иранцы держали отключенными от Сети компьютеры, управлявшие ядерными объектами. Поэтому Stuxnet распространялся только через флеш-накопители. Именно через USB-накопитель был получен внутренний доступ для подключения Stuxnet к системам управления ядерным объектом.
Получив контроль над иранскими ядерными центрифугами, Stuxnet начал постепенно менять режим их работы. Иранские центрифуги рассчитаны на определенную скорость оборотов. Stuxnet менял частоту вращения, заставляя центрифуги работать в критическом режиме. Центрифуги резко разгонялись и так же резко тормозили. При этом операторы пребывали в неведении о происходящем, поскольку показатели, выводимые на их мониторы, вирус не фальсифицировали.
Процесс занял несколько месяцев. В результате иранские центрифуги в Натанзее начали массово выходить из строя. В короткий срок 1368 из имевшихся центрифуг просто сломались без возможности восстановления.
Но на этом история не закончилась.
Впоследствии стало известно, что своими неисповедимыми путями червь Stuxnet заразил несколько промышленных компьютеров… в Германии. Однако он не активировался, поскольку не обнаружил совпадения параметров с теми, что искал.
20 марта 2003 года США и Великобритания начали вторжение в Ирак. В Ираке в 2003 году по неизвестной причине произошло отключение всей компьютерной инфраструктуры и телефонной связи. Это привело к потере управления войсками и во многом предопределило поражение иракской армии.
«Неизвестными причинами» стали компьютерные вирусы и электронное вторжение с воздуха. Самолеты ЕС-130 при помощи СВЧ-излучения отключили серверы иракской службы ПВО и компьютеры военной и гражданской инфраструктур.
Эта тактика применялась и в 1999 году в Югославии в ходе агрессии стран НАТО. Тогда Генштаб югославской армии из-за внезапного отказа всего компьютерного и сетевого оборудования тоже остался без связи с войсками и потерял управление.
Многое стало понятно после того, как бывший сотрудник ЦРУ и СНБ США Эдвард Сноуден в 2013 году передал в СМИ материалы, свидетельствующие о беспрецедентной активности американских спецслужб в области кибервойн и об их технических возможностях. Разоблачение от бывшего сотрудника ЦРУ/АНБ дает большой материал для анализа методов, используемых для получения необходимой информации без согласия пользователей.
Среди производителей компьютерного и сетевого оборудования, в которое ЦРУ и АНБ устанавливало программные и аппаратные закладки, Сноуден назвал и одну из крупнейших в мире компаний, разрабатывающих и продающих сетевое оборудование.
Надо отметить, что эта компания являлась крупнейшим поставщиком в Россию сетевого оборудования и, по сути, контролировала российский рынок. Проблема осложнялась тем, что изъять закладки из установленного оборудования практически невозможно, зачастую его надо просто демонтировать. В 2016 году в России было обнаружено 42 тыс. устройств с закладками. Причем пока была выявлена только одна закладка – «уязвимость CVE-2016–6415».
По оценкам экспертов, это капля в море, поскольку помимо этой закладки существуют и другие, которые выявить практически невозможно. Проверить каждую микросхему в каждом сетевом устройстве невозможно. По оценкам экспертов, таких устройств с закладками в России сотни тысяч.
Между тем за десятилетия развития кремниевой микроэлектроники не обнаружено ни одной достоверно доказанной аппаратной закладки в массовых промышленных процессорах. Таким образом, можно констатировать, что данная угроза является на данный момент теоретической, по крайней мере – пока.
Еще одним косвенным, но очень весомым доказательством отсутствия аппаратных закладок в процессорах являются события, развернувшиеся после 24 февраля 2022 года. После начала СВО на Украине уровень противостояния России с США и ЕС достиг критического уровня.
Фактически стороны используют все возможные методы нанесения ущерба, кроме прямого военного столкновения армий государств. В том числе осуществляются регулярные хакерские атаки на информационную инфраструктуру России, что приводило к временному обрушению некоторых государственных сервисов. Но все это происходило только с использованием программных уязвимостей.
Ни у кого не возникает сомнения, что при наличии аппаратных закладок в процессорах они были бы использованы. Но этого мы не наблюдаем.
Сегодня даже в военной технике применялась и до сих пор широко применяется иностранная компонентная база. И тем не менее каких-либо массовых проблем с выходом военной техники из строя из-за активации закладок также не отмечено.