Обозрение армии и флотаHi-Tech
Шпионские страсти по закладкам
После распада Советского Союза, многие отрасли не получали достаточного финансирования или вовсе были от него отрезаны. Это повлияло и на радиоэлектронную промышленность, а соответственно разработку и производство электроники, возникло серьёзное отставание от иностранной промышленности в этой сфере. Поэтому в России из-за отсутствия внутреннего производства некоторых видов микроэлектронных компонентов приходится и сегодня использовать иностранные продукты, которые могут содержать в себе аппаратные закладки, как в микросхемах, так и в платах оборудования.
Они могут использоваться в средствах информационной системы, применяемой в Армии, на Военно-морском флоте России, в Военно-воздушных силах, в системах ПВО и ПРО, и ракетных войсках, не говоря уже про космос и ещё более высокотехнологичные отрасли. Данные устройства могут никак не проявлять себя долгое время, но быть готовыми к внешней активации в нужный момент. После активации они могут передавать секретную информацию, как сохраненную, так и в реальном времени, а также влиять на оборудование приводя его к негодности или просто выключая.
Немного истории
Аппаратная закладка (англ. hardware Trojan, hardware backdoor) – устройство в электронной начинке оборудования, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование.
Также аппаратной закладкой называется отдельная микросхема, подключаемая злоумышленниками к атакуемой системе для достижения тех же целей. Если сказать проще, это своеобразные электронные устройства перехвата информации.
Аппаратная закладка может быть встроена на любом этапе: от проектировки до установки системы у конечного пользователя. Если аппаратная закладка реализована ещё инженером-разработчиком, на уровне устройства схемы, то её практически невозможно обнаружить. Также можно внедрить закладку на этапе производства, когда закладочный элемент добавляется к уже разработанной схеме устройства.
Однако при установке закладки в готовый продукт на этапе доставки или установки оборудования её уже проще обнаружить. Для этого нужно сравнить продукт с оригинальным или с другими поставщиками. По найденным различиям можно делать выводы о наличии потенциально опасных элементов.
Закладки разные нужны, закладки разные важны!
В зависимости от вида информации, перехватываемой закладными устройствами, последние можно разделить на акустические, телефонные и аппаратные закладки, а также закладные видеосистемы.
Акустические закладки предназначены для перехвата акустической (речевой) информации. Их можно классифицировать по виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления.
Перехватываемая акустическими закладками информация может записываться с использованием портативных устройств звукозаписи или передаваться по радиоканалу, оптическому каналу, по электросети переменного тока, по соединительным линиям вспомогательных технических средств (ВТСС), металлоконструкциям зданий, трубам систем отопления и водоснабжения, а также специально проложенным кабелям (линиям). Наиболее широко используются акустические закладки, передающие информацию по радиоканалу. Такие устройства часто называют радиозакладками. Они могут быть закамуфлированы под предметы повседневного обихода: пепельницу, электронный калькулятор, электролампочку, зажигалку, наручные часы, авторучку, вазу, поясной ремень.
В зависимости от среды распространения акустических колебаний перехватываемых радиозакладками, последние можно подразделить на акустические радиозакладки и радиостетоскопы.
Акустические радиозакладки предназначены для перехвата акустических сигналов по прямому акустическому (воздушному) каналу утечки информации. Чувствительным элементом в них является, как правило, электретный микрофон.
Радиостетоскопы (контактные микрофоны, конструкционно объединенные с микропередатчиками) перехватывают акустические сигналы по виброакустическому (вибрационному) каналу утечки информации. В качестве чувствительных элементов в них обычно используются пьезомикрофоны, электретные микрофоны или датчики акселерометрического типа.
В зависимости от мощности излучения и типа источника питания время работы акустической закладки составляет от нескольких часов до нескольких суток и даже месяцев. При электропитании от сети переменного тока или телефонной линии время работы не ограничено.
Большинство радиозакладок с автономными источниками питания имеют мощность излучения до 10 мВт и дальность передачи информации до 100-200 м. Однако встречаются закладки с мощностью излучения в несколько десятков милливатт и дальностью передачи информации до 500-1000 м.
При использовании внешних источников питания (например, электросети или автомобильных аккумуляторов) мощность излучения может составлять более 100 мВт, что обеспечивает дальность передачи информации до несколько километров. В случае необходимости передачи информации на большие расстояния используются специальные ретрансляторы.
Активация закладок может быть внешней и внутренней. В первом случае для запуска закладки используется внешний сигнал, который принимается антенной или датчиком. Сигналом от датчика может быть результат какого-либо измерения: температуры, высоты, давления, напряжения.
Для внутренней активации не требуется взаимодействие с внешним миром. В этом случае закладка или работает всегда или запускается при определенном условии, заложенном при её разработке.. Условием для внутренней активации может быть как определенная комбинация внутренних сигналов, так и определенная последовательность выполнения операций. Закладки могут нарушить работу всего устройства или только его определенной функции либо её изменить или вообще отключить.
А был ли мальчик?
В средствах массовой информации широко распространены примеры «аппаратных закладок в процессорах», которые такими при ближайшем рассмотрении, конечно же, не являются. А вот размещение программного кода на определенное отрицательное действие или вируса в обычной программе применяется весьма часто и многими государствами. И во многих странах для борьбы с такими угрозами, а также для ведения кибер нападений были созданы специальные военные подразделения – кибервойска.
Ядерная программа Ирана вызывала и вызывает острую реакцию у ряда стран, в первую очередь у Израиля и США. Завод по обогащению урана в Натанзе был хорошо защищён, и даже бомбардировка не гарантировала его полного уничтожения. Однако нетривиальный подход удалось найти.
Для нанесения ощутимого урона иранской атомной программе был разработан оригинальный компьютерный вирус, получивший название Stuxnet. Оказавшись на новом компьютере, Stuxnet начинал сканировать программное обеспечение, отыскивая автоматизированные системы управления, используемые в ядерной промышленности. Stuxnet искал строго определённую цель. Если он не находил такую, то просто «засыпал» в ожидании возможности переместиться дальше.
Однако иранцы, само собой, держали отключёнными от сети компьютеры, управлявшие ядерными объектами. Поэтому Stuxnet распространялся только через флеш-накопители.