Главная страница

Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым


Скачать 1.89 Mb.
НазваниеКевин Митникискусство быть невидимым
АнкорИскусство быть невидимым
Дата05.02.2022
Размер1.89 Mb.
Формат файлаpdf
Имя файлаИсскуство быть невидимым.pdf
ТипРассказ
#352277
страница12 из 18
1   ...   8   9   10   11   12   13   14   15   ...   18
Глава 11
ЭЙ, КИТТ*, НЕ РАССКАЗЫВАЙ, ГДЕ Я
У специалистов по безопасности Чарли Миллера и Криса Валасека уже был опыт взлома автомобильных систем. Ранее эти двое проникли в бортовой компьютер автомобиля Toyota Prius —
но при этом они сначала физически подключились к автомобилю и сидели на его заднем сиденье.
Позже, летом 2015 года, Миллер и Валасек сумели захватить управление автомобилем Jeep
Cherokee, который ехал по шоссе в Сент-Луисе на скорости свыше 110 км/ч. Они управляли машиной удаленно, находясь на большом расстоянии от нее.
За рулем данного джипа сидел репортер издания Wired Энди Гринберг. Исследователи заранее предупредили Гринберга: что бы ни происходило, не паникуй. Оказалось, что это непростая задача,
даже для человека, который знал, что его машину взломали.
«Внезапно перестала работать педаль газа, — написал Гринберг, делясь своими впечатлениями. —
Я лихорадочно нажимал на педаль и смотрел, как падают обороты двигателя, скорость джипа снизилась наполовину, а затем машина вообще стала ползти. Это произошло как раз в тот момент,
когда я оказался на эстакаде и нельзя было съехать на обочину. Эксперимент перестал быть забавным».
Впоследствии исследователей подвергли критике за «безумное» и «опасное» поведение. Джип
Гринберга был среди других машин на дороге, а не на испытательном полигоне, поэтому правоохранительные органы штата Миссури на момент написания данной книги собирались предъявить обвинение Миллеру, Валасеку и, возможно, Гринбергу.
Об удаленном взломе «подключенных» машин говорят уже очень давно, но только эксперимент
Миллера и Валасека заставил автомобильную промышленность обратить внимание на эту проблему.
Этот инцидент можно воспринимать как угодно — как «виртуозную хакерскую атаку» или как полноправный эксперимент, — но в любом случае он заставил производителей автомобилей серьезно задуматься о кибербезопасности, а также о том, должен ли Конгресс США на законодательном уровне запретить хакерский взлом автомобилей.
Другие исследователи показали, что могут перепрограммировать протокол, управляющий чужим автомобилем, перехватив и проанализировав GSM- или CDMA-трафик бортового компьютера этой машины. Им удалось взломать систему управления автомобилем с помощью SMS-сообщений: в частности они смогли открывать и закрывать двери автомобиля. Кому-то даже удалось этим способом проникнуть в систему дистанционного запуска двигателя. Но Миллер и Валасек были первыми, кто сумел дистанционно перехватить полное управление машиной. И, как они утверждают, таким же образом они могут получить контроль над автомобилями и в других штатах.
Возможно, самым важным результатом эксперимента Миллера и Валасека стало то, что компания
Chrysler отозвала более 1,4 млн своих автомобилей из-за проблем с программным обеспечением —
первый подобный случай в истории. В качестве временной меры она также приостановила подключение отозванных автомобилей к сети Sprint, через которую машины передают и получают данные от производителя в режиме реального времени. Миллер и Валасек рассказали на конференции DEF CON23, что убедились, что это возможно — захватывать машины в других штатах, — но они знали, что это противоречит нормам морали. Поэтому они решили не взламывать чужую машину, а провести эксперимент в контролируемых условиях в родном городе Миллера с
Гринбергом за рулем.
В данной главе мы поговорим о том, насколько уязвимы для кибератак машины, которыми мы управляем, поезда, на которых мы ездим, и мобильные приложения, с помощью которых мы добираемся до пункта назначения, а также о многочисленных пробелах в нашей конфиденциальности, связанных с «подключенными» автомобилями.
Когда Джоана Буйан, сотрудница медиа-компании BuzzFeed, приехала в главный офис компании
Uber (служба вызова такси) в Нью-Йорке в одной из машин сервиса, Джош Морер, генеральный директор, уже ждал ее. «Вот и вы, — сказал он, держа в руках свой iPhone, — Я следил за вами». Не самое удачное начало для интервью, темой которого среди прочего был вопрос неприкосновенности частной жизни клиентов.
Пока Буйан не напечатала свою статью в ноябре 2014 года, мало кто за пределами компании Uber вообще слышал о God View («Взгляд Бога»), программе, с помощью которой компания Uber в режиме реального времени отслеживает местонахождение тысяч водителей, заключивших с ней контракт, а также их клиентов.
Как я уже говорил, приложения запрашивают у пользователей различные разрешения, включая разрешение на передачу геолокационных данных. Приложение Uber идет еще дальше —
запрашивает ваше приблизительное (Wi-Fi) и точное (GPS) местонахождение, разрешение на
получение доступа к вашим контактам, а также не позволяет мобильному устройству перейти в спящий режим (чтобы это не помешало отслеживать его перемещение).
Буйан, как утверждается, сразу же сказала Мореру, что не давала компании разрешения отслеживать ее нигде и никогда. Но на самом деле она дала это разрешение, хотя, может, и не явным образом. Разрешение было частью пользовательского соглашения, с условиями которого она согласилась, когда установила приложение на свое мобильное устройство. После интервью Морер отправил Буйан электронное письмо со списком всех ее поездок с водителями Uber за последнее время.
Компания Uber собирает досье на каждого клиента, фиксируя каждую поездку. Это плохая идея,
если база данных недостаточно защищена. База данных Uber — это «золотое дно» для всевозможных шпионов, начиная с правительства США и заканчивая китайскими хакерами.
Когда Джоана Буйан, сотрудница медиа-компании BuzzFeed, приехала в главный офис компании
Uber (служба вызова такси) в Нью-Йорке в одной из машин сервиса, Джош Морер, генеральный директор, уже ждал ее. «Вот и вы, — сказал он, держа в руках свой iPhone, — Я следил за вами».
Не самое удачное начало для интервью, темой которого среди прочего был вопрос неприкосновенности частной жизни клиентов.
В 2015 году компания Uber изменила ряд условий своей политики конфиденциальности, в некоторых пунктах — в худшую для клиента сторону. Теперь компания Uber будет собирать геолокационные данные обо всех своих пользователях на территории США, — даже если приложение работает только в фоновом режиме и даже если сотовая или спутниковая связь отсутствует. Как утверждает Uber, отслеживание пользователей, не находящихся на связи,
происходит с помощью сетей Wi-Fi и IP-адреса. Это значит, что приложение Uber — это своего рода тихий шпион на вашем мобильном устройстве. Однако компания так и не объяснила, зачем ей это нужно.
Также компания Uber не смогла объяснить, зачем ей нужна программа God View. С другой стороны,
согласно политике конфиденциальности: «Политика Uber решительно запрещает всем сотрудникам любого уровня просматривать данные водителей и пассажиров. Эта политика не распространяется только на ограниченный круг добросовестных коммерческих задач». К добросовестным коммерческим задачам относится отслеживание профилей возможных мошенников и улаживание трудностей, возникающих у водителей (например, несостоявшаяся поездка). Вероятно, в этот список не входит отслеживание перемещений журналистов.
Думаете, Uber оставляет за пользователями право удалить данные об отслеживании? Нет. И
угадайте, что произойдет, если, прочитав все это, вы удалите приложение? Ваши данные все равно останутся в базе Uber.
После обновления политики конфиденциальности компания Uber также стала собирать информацию о ваших контактах. Если у вас iPhone, можно изменить настройки конфиденциальности для контактов из адресной книги. Если у вас устройство под управлением операционной системы Android, так сделать не получится.
Представители сервиса Uber заявили, что компания в настоящий момент не собирает такого рода данные о пользователях. Однако, включив сбор данных в политику конфиденциальности, с условиями которой существующие пользователи уже согласились, а новым придется это сделать,
компания обеспечила себе возможность активировать соответствующие функции в любой момент. А
пользователям остается только смириться с этим.
Самого факта существования программы God View в сервисе Uber уже достаточно для того, чтобы с ностальгией вспомнить о старом добром обычном такси. Раньше мы просто ловили такси, говорили адрес и расплачивались наличными по прибытии на место. Иначе говоря, поездка была практически полностью анонимной.
В начале XXI века, когда банковские карты используются практически везде, множество повседневных транзакций перешли в цифровую плоскость и стали отслеживаемыми, поэтому,
вероятно, теперь существует журнал всех ваших поездок на такси — пусть даже эта информация не привязана к какому-то конкретному водителю или службе такси, но уж точно привязана к организации, выпустившей вашу банковскую карту. В 1990-х, когда я работал частным сыщиком,
мне удалось отследить перемещения объекта с помощью данных об операциях по его банковской карте. Достаточно просто взглянуть на банковскую выписку, чтобы узнать, что на прошлой неделе вы пользовались услугой такси в Нью-Йорке, за которую заплатили 54 доллара.
Начиная примерно с 2010 года, службы такси применяют в своей работе данные геолокации.
Теперь компания знает, где вы сели в такси и куда ехали, сколько заплатили за поездку, а также какой банковской картой расплачивались. Эта информация в соответствии с концепцией открытых
данных, разделяемой муниципальными властями Нью-Йорка, Сан-Франциско и других городов,
выкладывается в общий доступ, обеспечивая исследователей богатой и анонимной базой данных.
Раз имена пассажиров не указываются, разве могут подобные вещи кому-то навредить?
В 2013 году Энтони Токар, на тот момент магистрант Северо-Западного университета и стажер в компании под названием Neustar, из любопытства стал просматривать анонимные метаданные,
выложенные в открытый доступ компанией NYC Taxi and Limousine Commission. В этих данных были указаны каждая поездка на машине из автопарка компании за последние годы, а также номер каждой машины, время начала и завершения поездки, адреса, стоимость и чаевые, а также права и номер лицензии таксиста (в хешированном виде). Сами по себе эти данные не представляют особого интереса. К сожалению, в данном случае хеш-функция довольно легко поддается обратному преобразованию.
Однако если объединить открытую базу данных с другими базами, пазл начинает складываться. В
данном случае Токар сумел определить, в каких точках Нью-Йорка садились в такси некоторые знаменитости, например, Брэдли Купер и Джессика Альба. Как ему это удалось?
У него уже были геолокационные данные, поэтому Токар знал, откуда и куда таксисты перевозили пассажиров, но ему необходимо было выяснить, кто находился в этих машинах. Поэтому он сопоставил данные, предоставленные компанией New York Taxi and Limousine Commission, с выложенными в Интернет фотографиями из таблоидов. С базой данных папарацци.
Только подумайте об этом. Папарацци часто фотографируют знаменитостей, как раз когда они садятся или выходят из нью-йоркских такси. Часто на этих снимках хорошо виден медальон (номер лицензии) такси. Он расположен на каждой машине сбоку. По номеру такси, на фоне которого сфотографирован, скажем, Брэдли Купер, в открытых данных можно найти, откуда и куда он ехал,
стоимость поездки и размер чаевых.
К счастью, не за каждым из нас следят папарацци. Но это не значит, что нет других способов отследить наши перемещения. Возможно, вы вообще не ездите на такси. Как еще узнать ваше местонахождение? Это вполне возможно. Даже если вы пользуетесь общественным транспортом.
Если вы добираетесь до работы на автобусе, поезде или пароме, о невидимости речь тоже не идет.
Транспортные системы пытаются с помощью специальных мобильных приложений и технологии
NFC (англ. Near Field Communications — «коммуникация ближнего поля») идентифицировать пассажиров на входе и выходе из общественного транспорта. NFC представляет собой технологию высокочастотной беспроводной связи короткого радиуса действия. Технология NFC лежит в основе ряда платежных систем, например, Apple Pay, Android Pay и Samsung Pay, благодаря которым оплата проезда наличной мелочью постепенно становится пережитком прошлого.
Представим себе, что ваш смартфон поддерживает NFC и вы установили на него специальное приложение для оплаты проезда в местном общественном транспорте. Приложение запросит привязать его к банковскому счету или банковской карте, чтобы вы всегда могли сесть на любой автобус, поезд или паром, не беспокоясь о том, что у вас вдруг не окажется наличных денег.
Привязанная банковская карта, если, конечно, ее номер не скрыт специальным кодом-заменителем,
может помочь транспортной компании установить вашу личность. Замена номера банковской карты зашифрованным кодом — это новая опция, предлагаемая компаниями Apple, Android и Samsung.
Таким образом, у продавца (в данном случае у транспортной компании) вместо номера вашей банковской карты окажется только криптограмма. Благодаря этому в ближайшем будущем снизится риск утечки данных, поскольку преступникам будут нужны две базы данных: кодов и настоящих номеров банковских карт, им соответствующих.
Предположим, что ваш смартфон не оборудован NFC. Вместо этого вы пользуетесь персональной транспортной картой (например, социальной). У этих карт также есть только специальный номер,
на который записывается или определенное число поездок на городском транспорте, или неограниченное число поездок, но в течение ограниченного времени. У самой карты есть только ее номер, который не связан с вашими персональными данными, но и в этом случае они не обязательно застрахованы от утечки. Некоторые транспортные компании требуют онлайн- регистрации, чтобы можно было отправить электронное письмо и тому подобное, следовательно,
всю эту информацию можно украсть. Как бы то ни было, возможность анонимно проехаться на автобусе постепенно исчезает, единственный шанс хоть как-то этому противодействовать — платить наличными, а не персональной картой.
Эта разработка является невероятным подспорьем для полиции. Поскольку выпуском транспортных карт занимаются частные компании, а не государственные органы, они могут устанавливать любые правила, касающиеся передачи данных правоохранителям. И не только им, а даже юристам по гражданским делам — вдруг ваша бывшая супруга или супруг решит с вами за что-то поквитаться.
Поэтому любой человек, получивший доступ к журналам транспортной компании, сможет точно узнать, кто вошел в метро на такой-то станции в такое-то время — но не узнает, на какой поезд сел
этот пассажир, особенно если станция пересадочная. Что, если информацию о том, на какой поезд вы сели и куда поехали, можно было бы получить через ваше мобильное устройство?
Ученые из Нанкинского университета в Китае задались целью ответить на этот вопрос и обратили свое внимание на один из компонентов смартфонов — акселерометр. Каждое мобильное устройство оснащено этим прибором. Это крошечный чип, отвечающий за определение угла наклона вашего устройства — того, как вы его повернули, горизонтально или вертикально. Эти датчики настолько чувствительны, что ученые решили попробовать получить информацию о перемещениях человека в метро с помощью данных акселерометра. Как ни удивительно, китайским исследователям удалось с помощью данных акселерометра точно определить, каким поездом поехал определенный пассажир метро. Это связано с тем, что у большинства подземных линий есть повороты, которые влияют на акселерометр. Также важную информацию несут временные промежутки между остановками поезда — достаточно просто взглянуть на карту метро, чтобы понять, почему это так важно. Чем больше станций проехал человек, тем с большей точностью можно определить направление его движения. Ученые утверждают, что с помощью этого метода им удавалось получать достоверный результат в 92 процентах случаев.
Представим, что у вас есть старенькая машина, на которой вы добираетесь до работы. Возможно, вы считаете себя невидимым, одна машина из миллиона в потоке машин. И не исключено, что вы правы. Но новейшие технологии — они могут не иметь никакого отношения к самому автомобилю —
лишают вас этой анонимности. Существует вероятность, что, приложив некоторые усилия, вас довольно быстро сможет вычислить, например, человек из машины, промчавшейся мимо вас на шоссе.
Представим, что у вас есть старенькая машина, на которой вы добираетесь до работы. Возможно, вы считаете себя невидимым, одна машина из миллиона в потоке машин. И не исключено, что вы правы. Но новейшие технологии — они могут не иметь никакого отношения к самому автомобилю —
лишают вас этой анонимности.
Управление дорожного хозяйства и транспорта города Сан-Франциско начало применять систему автодорожных сборов под названием FasTrak, с помощью которой можно легко оплатить проезд через любой из восьми мостов в окрестностях Сан-Франциско и отслеживать передвижения по городу всех машин, подключенных к ней. Сканеры на платных мостах считывают информацию с установленного в машине устройства FasTrak (или EZ Pass). С этих же устройств власти Сан-
Франциско стали считывать информацию о перемещениях пользователей по городу. Но чиновникам не всегда интересны ваши перемещения: скорее, им интересны парковочные места, большинство из которых оборудованы счетчиками. В тех районах, где в данный момент наблюдается высокий спрос на парковку, цены на стоянку могут возрасти. Муниципальные власти могут дистанционно регулировать цену на определенных счетчиках — например, на расположенных рядом с местом проведения массового мероприятия.
Кроме того, начиная с 2014 года, на мосту Золотые Ворота нет кассиров, принимающих плату за проезд, поэтому каждый человек, даже турист, должен производить оплату в электронном виде.
Или как вариант — счет по почте. Откуда власти знают, по какому адресу высылать счет? Когда вы проезжаете пункт оплаты, ваш номерной знак фотографируют. Эти фотографии с номерными знаками также часто применяются для того, чтобы прижать любителей проскочить на красный сигнал светофора на сложном перекрестке. И все чаще полицейские прибегают к этой же стратегии, замечая плохо припаркованную машину на стоянке или придомовой территории.
Полиция в пассивном режиме отслеживает ежедневные перемещения вашей машины с помощью технологии автоматического распознавания номерных знаков (ALPR, от англ. automated license plate reading). Фотографии с номерными знаками вашей машины могут храниться вплоть до нескольких лет, в зависимости от полицейского участка. Независимо от того, зарегистрирована ли машина на имя преступника или нет, камеры ALPR сканируют и считывают каждый номерной знак,
попавшийся им на пути.
Со стороны кажется, что технология ALPR нужна в первую очередь для розыска угнанных автомобилей, преступников в бегах и похищенных детей. Выглядит это следующим образом: на крыше патрульной машины закреплены три камеры, подключенные к компьютерному монитору внутри салона. Система передает данные в базу Министерства юстиции, где хранится информация о номерах угнанных машин и автомобилей, замешанных в преступлениях. Офицер полиции управляет машиной, а конструкция с камерами ALPR может заснять до 60 номерных знаков в секунду. Если номер на снимке совпадает с номером из базы данных Министерства юстиции, полицейский слышит (и видит) специальный сигнал.
Издание Wall Street Journal впервые опубликовало материал о технологии распознавания номерных знаков в 2012 году. У тех, кто выступает против технологии ALPR или просто ей не доверяет,
беспокойство вызывает не столько она сама, сколько срок хранения данных и то, почему некоторые органы правопорядка не сообщают даже самим владельцам, что машины находятся под наблюдением. Это неприятный инструмент, с помощью которого полиция может выяснить, где вы
были.
«Автоматическое распознавание номерных знаков — это хитроумный способ отслеживания местонахождения водителя, а когда с течением времени данные накапливаются, можно составить подробную картину жизни человека», — отмечает Беннетт Стейн из Американского союза защиты гражданских свобод.
Некий житель Калифорнии запросил доступ к общественным архивам и был поражен количеством фотографий с его номерным знаком (более 100 штук). Большинство из них были сделаны во время переездов через мост и в других общественных местах. Однако на одной из фотографий он увидел себя и своих дочерей, выходящих из машины на дорожке у собственного дома. Прошу заметить, что этого человека не подозревали в совершении какого-нибудь преступления. Согласно документам,
попавшим в руки Американского союза защиты гражданских свобод опять же из общественных архивов, даже Офис генерального юрисконсульта ФБР заинтересовался правомочностью применения технологии ALPR в отсутствие какой-либо согласованной правительственной программы.
К сожалению, для доступа к некоторым данным ALPR не требуется оформлять официальный запрос.
По информации Фонда электронных рубежей, снимки с сотни с лишним камер ALPR находятся в
Интернете в открытом доступе. Вам нужен только браузер. Прежде чем обнародовать результаты своего исследования, Фонд электронных рубежей обратился в каждый правоохранительный отдел,
чтобы сотрудники устранили утечку данных. В Фонде заявили, что эта ошибка в настройках была обнаружена не только в этих ста случаях и, когда она вскрылась, правоохранительные органы осознали необходимость прекратить или ограничить публикацию данных в Интернете. Однако на момент написания данной книги по-прежнему можно получить доступ к изображениям номерных знаков во многих регионах, введя верный поисковый запрос в специальное поле. Одному интересующемуся удалось найти в Интернете свыше 64 000 фотографий номерных знаков вкупе с соответствующими данными о местонахождении машин за период в одну неделю.
Представим себе, что у вас нет машины и вы иногда берете ее напрокат. Конечно же, вы не невидимы, учитывая, сколько информации о себе нужно предоставить, чтобы арендовать машину —
персональные данные и реквизиты банковской карты. Более того, у большинства сдаваемых напрокат машин в наши дни есть встроенный модуль спутниковой навигации. Я это знаю. Я
убедился в этом на собственном опыте.
Когда вы берете машину в аренду на то время, пока ваша находится в сервисе, по условиям договора, как правило, вы не можете выезжать на ней за пределы штата. Прокатные конторы не хотят, чтобы машина покидала штат, в котором ее арендовали. Это правило в основном связано с их страховкой, а не вашей.
Со мной произошла такая история. Я привез свою машину в салон Lexus в Лас-Вегасе на ремонт, а мне на время дали прокатную машину. Поскольку салон уже закрывался и меня поторапливал сотрудник, я просто подписал договор, не читая его. Позже я на этой машине поехал в северную
Калифорнию, в область залива Сан-Франциско, где у меня должно было состояться выступление.
Мне позвонили из сервисного центра, чтобы обсудить технические вопросы по обслуживанию машины, а затем звонивший задал мне вопрос: «Где вы сейчас находитесь?» Я сказал, что в
Калифорнии, в Сан-Рамоне. Он ответил: «Да, мы вас видим». Затем он отчитал меня за то, что я вывез машину из штата. Судя по всему, в договоре, который я подписал не глядя, содержался пункт о том, что на машине нельзя выезжать за пределы штата Невада.
Когда вы арендуете или одалживаете чужую машину, возникает соблазн подключить к мультимедийной системе автомобиля свое устройство, чтобы воссоздать в машине тот комфорт, к которому вы привыкли дома. Разумеется, тут же возникают проблемы приватности. Это не ваша машина. Что случится с данными информационно-развлекательной системы, когда вы вернете машину обратно?
Когда вы арендуете или одалживаете чужую машину, возникает соблазн подключить к мультимедийной системе автомобиля свое устройство, чтобы воссоздать в машине тот комфорт, к которому вы привыкли дома. Разумеется, тут же возникают проблемы приватности. Это не ваша машина. Что случится с данными информационно-развлекательной системы, когда вы вернете машину обратно?
Перед подключением своего устройства к чужой машине внимательно изучите мультимедийную систему. Вполне возможно, подключая смартфон через интерфейс Bluetooth, на экране в машине вы увидите список устройств или имен предыдущих пользователей. Подумайте, хотите ли вы быть в этом списке.
Другими словами, ваши данные не исчезнут, когда вы сдадите машину. Вам придется удалять их самостоятельно.

Вы можете подумать, что дурного, если другие люди узнают о ваших музыкальных предпочтениях?
Проблема в том, что в этом случае вы предоставите доступ не только к своей музыке. При подключении большинства мобильных устройств к мультимедийной системе автомобиля также открывается доступ к списку ваших контактов. Предполагается, что, если вы за рулем захотите позвонить кому-то в режиме hands-free, хранящиеся в памяти автомобиля данные из вашего списка контактов станут дополнительным удобством. Проблема заключается в том, что это не ваша машина.
«Когда я беру напрокат машину, — говорит Дэвид Миллер, руководитель отдела безопасности компании Covisint, — я ни за что не подключу к ней свой телефон. Она загрузит к себе все мои контакты, потому что так запрограммирована. В большинстве арендованных машин можно просмотреть чужие контакты (если кто-то подключал свое устройство до вас)».
То же самое происходит и при продаже автомобиля. Новые модели машин более активно вовлечены в вашу цифровую деятельность. Хотите проверить Twitter? Хотите выложить пост на Facebook?
Современные машины все больше и больше напоминают компьютеры и сотовые телефоны. Прежде чем продать машину, необходимо удалить из нее все персональные данные.
Работа в сфере безопасности приучает обдумывать наперед даже самые рутинные операции.
«Сначала я активно включаю свою машину в свою жизнь, — говорит Миллер, — а затем через пять лет я ее продаю. Как мне отсоединить ее от всей моей жизни? Я не хочу, чтобы покупатель
[машины] смог увидеть список моих друзей на Facebook, поэтому нужно уничтожать данные. Люди,
для которых важна безопасность, уделяют больше внимания уязвимостям, связанным с удалением данных, чем с их предоставлением».
Как и в случае с мобильным устройством, нужно защищать свою машину паролем. Но тут вам не удастся просто запаролить мультимедийную систему (по крайней мере, так было на момент написания данной книги). И не удастся просто взять и удалить все аккаунты, которые вы подключали к своей машине — тут ваши возможности зависят от производителя, марки и модели автомобиля. Возможно, ситуация изменится — может быть, кто-то изобретет универсальную кнопку, с помощью которой можно удалить из вашей машины сразу все свои персональные данные.
А до тех пор хотя бы выйдите в Интернет и смените все пароли в своих социальных сетях после продажи машины.
Вероятно, лучшим примером компьютера на колесах является Tesla, электромобиль, который достоин считаться произведением искусства. В июне 2015 года компания Tesla пробила важный порог: автомобили Tesla по всему миру в совокупности проехали более одного миллиарда миль.
У меня Tesla. Это отличные машины, но их приборная доска словно взята из рубки управления космического корабля, а к сотовой сети они подключены постоянно, поэтому естественным образом возникает вопрос о том, какие данные они собирают.
Когда вы покупаете электромобиль Tesla, вы подписываете соглашение. Вы можете регулировать,
будет ли Tesla фиксировать какую-либо информацию о вашей машине с помощью беспроводной системы связи. Вы можете подключать или отключать обмен данными с серверами Tesla через сенсорный экран на приборной панели. Многие люди соглашаются, что их данные помогут компании Tesla развиваться и совершенствовать свои автомобили.
Как заявляет компания Tesla в своей политике конфиденциальности, компания может собирать данные об идентификационном номере транспортного средства (VIN), скорости, показаниях одометра, расходе заряда аккумулятора, истории его зарядки, работе электрооборудования,
программном обеспечении, мультимедийной системе, безопасности (включая информацию о системе пассивной безопасности, тормозах, стояночном тормозе) и прочие данные, необходимые для диагностики и анализа состояния транспортного средства. Компания Tesla утверждает, что может получать эту информацию лично (например, во время техобслуживания) или удаленно.
Так написано в их политике конфиденциальности.
В действительности же компания также может определять местонахождение и статус вашей машины в любой момент времени. Что касается общения с журналистами, компания Tesla неохотно распространяется о том, какие данные и каким образом она собирает и как их использует. Как и
Uber, Tesla заняла положение Господа Бога, которому известно абсолютно все о каждой своей машине в каждый момент времени.
Если вам от этого неуютно, можно связаться с компанией Tesla и выйти из программы обмена данными. Однако в таком случае вы откажетесь и от автоматического обновления программного обеспечения, а вместе с ним и от устранения проблем безопасности и обновления функциональных возможностей.
Разумеется, сообществу специалистов по информационной безопасности интересно все, что связано
с автомобилями Tesla, и независимый исследователь Нитеш Данжани выявил несколько проблем.
Хотя Данжани согласен со мной в том, что Tesla Model S — это отличная машина и фантастический продукт новых технологий, он обнаружил, что компания Telsa для удаленного доступа к системам автомобиля применяет очень слабую однофакторную аутентификацию. На веб-сайте и в приложении Tesla отсутствует возможность ограничить количество попыток входа в учетную запись, а значит, хакер может подобрать пароль от аккаунта методом перебора. Получается, что кто-то посторонний (взломавший ваш пароль) может войти и через программный интерфейс Tesla посмотреть, где находится ваше транспортное средство. Также он может удаленно авторизоваться в приложении Tesla и перехватить контроль над системами автомобиля — кондиционером, светом и пр., хотя автомобиль при этом должен быть неподвижным. Большинство моментов, которые беспокоили Данжани, компания Tesla успела устранить к моменту написания данной книги, но это пример того, как много производителям автомобилей надо сделать, чтобы защитить свои машины в наши дни. Нельзя просто разработать приложение для удаленного запуска двигателя и проверки состояния автомобиля. Оно также должно быть хорошо защищено. Новейшая опция, которая называется Summon, позволяет отправить автомобилю команду, чтобы тот самостоятельно выехал из гаража или с парковки. В будущем с помощью этой функции машина сможет сама забирать вас из любой точки в стране. Как в старом сериале «Рыцарь дорог».
Пытаясь ответить на критику в газете New York Times, компания Tesla согласилась с тем, что собираемые ею сведения обладают мощным потенциалом. Джон Бродер из Times сообщил, что его автомобиль Tesla S вышел из строя и создал ему массу затруднений. Компания Tesla парировала,
что в истории Бродера масса неувязок. Например, Бродер двигался со скоростью 104–130 км/ч, а средняя температура в салоне составляла 22 °C. Согласно изданию Forbes, «в данных бортового журнала автомобиля Model S указана выставленная температура в салоне, уровень заряда аккумулятора в течение всей поездки, скорость передвижения машины в каждую минуту времени и точный маршрут следования — вплоть до того факта, что водитель ездил кругами по парковке до тех пор, пока аккумулятор не разрядился практически полностью».
Телематика — это логичное продолжение идеи бортовых самописцев, обязательных к установке на всех автомобилях, произведенных для продажи на территории США, начиная с 2015 года. Но бортовые самописцы в машинах — это отнюдь не новшество. Впервые необходимость в подобных устройствах возникла в 1970-х годах с появлением первых подушек безопасности. В случае ДТП в те времена люди часто получали смертельно опасные травмы именно из-за самих подушек, а некоторые даже умирали в результате удара, нанесенного им подушкой. В некоторых случаях, если бы машина не была оснащена этими подушками, люди могли бы выжить. Чтобы доработать средство защиты, инженерам нужны были данные о поведении подушек безопасности за несколько секунд до и после аварии. Для получения этих данных подушки оснастили модулями датчиков и диагностики
(SDM). Однако владельцам автомобилей до недавних пор не сообщали о том, что эти датчики записывают данные, связанные с их вождением.
Бортовые самописцы в автомобилях (так же, как и в самолетах) фиксируют внезапные перегрузки и записывают только несколько секунд до и после такого события, например, внезапное ускорение,
поворот и резкое торможение.
Но вполне можно предположить, что подобных данных собирается все больше и больше как бортовыми самописцами, так и в режиме реального времени, через подключение к сотовой сети.
Представьте себе, что в будущем в памяти автомобиля или в «облаке» можно будет хранить данные за три-пять дней. Вместо того чтобы пытаться описать тот странный свистящий звук, который вы слышите, когда машина превышает скорость 55 км/ч, вы сможете предоставить своему механику доступ к записанным данным. Но главный вопрос заключается в том, у кого он будет в принципе?
Даже компания Tesla признает, что собранные данные могут попасть в руки третьим лицам.
А что, если третьей стороной окажется ваш банк? Представим себе, что он заключил соглашение с производителем вашего автомобиля, чтобы оценить вашу манеру вождения и в соответствии этим предложить вам индивидуальные условия автокредитования в будущем. Или компания,
занимающаяся страхованием жизни и здоровья. Или даже компания по автострахованию.
Возможно, правительство должно отрегулировать вопрос о том, кто получает данные о вашем транспортном средстве и как вы можете защитить неприкосновенность своих данных.
В настоящий момент вы мало что можете сделать, но определенно стоит обратить на это внимание в будущем.
Даже если у вас не Tesla, для вашего автомобиля может существовать приложение, позволяющее открывать двери, запускать двигатель или даже проводить диагностику определенных систем машины. Один исследователь продемонстрировал, что эти сигналы — между машиной, «облаком» и приложением — можно перехватить и с их помощью отследить определенную машину, свободно ее открыть, привести в действие клаксон, сигнализацию и даже запустить двигатель. Хакер может сделать практически все, за исключением переключения передачи и угона машины. Для этого все еще нужен ключ зажигания. Хотя я недавно выяснил, как отключить брелок-контроллер от автомобиля Tesla, полностью обездвижив машину. С помощью небольшого передатчика с рабочей
частотой 315 МГц можно сделать так, чтобы брелок-контроллер невозможно было засечь, т. е.
машина будет полностью отключена.
Даже если у вас не Tesla, для вашего автомобиля может существовать приложение, позволяющее открывать двери, запускать двигатель или даже проводить диагностику определенных систем машины. Один исследователь продемонстрировал, что эти сигналы — между машиной, «облаком» и приложением — можно перехватить и с их помощью отследить определенную машину, свободно ее открыть, привести в действие клаксон, сигнализацию и даже запустить двигатель. Хакер может сделать практически все, за исключением переключения передачи и угона машины.
Во время своего выступления на конференции DEF CON23 Сэми Камкар, специалист по безопасности, известный как автор червя Samy для MySpace в 2005 году, продемонстрировал разработанное им устройство под названием OwnStar, которое способно перехватывать и имитировать сигнал системы OnStar. С помощью этого устройства он может открыть автомобиль
General Motors, подключенный к OnStar. Для этого необходимо прикрепить устройство на бампер или днище кузова машины. Устройство имитирует сигнал точки доступа OnStar, к которой автоматически подключается мобильное устройство ничего не подозревающего водителя
(разумеется, если водитель ранее подключался к настоящей точке доступа). Как только пользователь запускает мобильное приложение OnStar в операционной системе Android или iOS,
код OwnStar использует уязвимость в приложении для перехвата учетных данных водителя. «В тот момент, когда вы оказались в моей сети и открыли приложение, контроль перешел в мои руки», —
сказал Камкар.
Услышав звуковой сигнал и получив учетные данные для входа в интерфейс RemoteLink
(приложение OnStar), хакер может найти машину на переполненной парковке, открыть ее и украсть из нее любые ценные предметы. Затем злоумышленник снимет устройство с бампера. Это очень аккуратный метод взлома, поскольку не остается никаких следов. Владельцу — и страховой компании — остается только ломать голову, что произошло.
Специалисты обнаружили уязвимость системы беспроводной связи между автомобилями,
разработанной для регулирования трафика. Машины, объединенные в систему автомобиль- автомобиль (V2V) и автомобиль-инфраструктура (V2I), вместе известные как система V2X (vehicle to everything, автомобиль-все), обмениваются данными друг с другом по десять раз в секунду,
используя для этого технологию 802.11p — Wi-Fi-соединение с частотным диапазоном 5,9 ГГц.
К сожалению, эти данные передаются в незашифрованном виде — по-другому никак. Когда машины мчатся по трассе, задержка в одну миллисекунду (именно столько времени уходит на дешифрование сигнала) может привести к столкновению, поэтому разработчики остановились на открытом, незашифрованном способе связи. Зная это, они настояли на том, чтобы в пересылаемых данных не содержалось никаких личных сведений, даже номера автомобиля. Однако чтобы избежать ложных сигналов, в каждом сообщении присутствует цифровая подпись. Именно по этим цифровым подписям, напоминающим идентификатор IMEI (серийный номер мобильного телефона),
транслируемый сотовым телефоном, можно отследить владельца транспортного средства.
Джонатан Петит, один из авторов этого исследования, рассказал изданию Wired.com:
«Транспортное средство говорит: “Я Элис, вот где я нахожусь, вот какая у меня скорость и направление движения”. Все вокруг могут это услышать… Они могут сказать: “Там Элис, она сказала, что была дома, но заехала в аптеку, а затем в женскую консультацию”, — как-то так… Кто угодно может узнать много личного о пассажире».
Петит разработал систему ценой около 100 долл., с помощью которой можно перехватывать данные,
передаваемые в сети V2X. По его подсчетам, небольшой город можно полностью оснастить подобными датчиками примерно за 1 млн долл. Вместо того чтобы тратить бюджет на содержание многочисленной полиции, лучше применять подобные датчики, которые позволят идентифицировать водителей и, что важнее, выяснить их привычки.
Национальное управление безопасностью движения на трассах США и европейские инстанции предложили каждые пять минут менять метку автомобиля, передаваемую по беспроводным каналам связи, то есть его «псевдоним». Однако это не остановит настойчивого хакера, который просто установит вдоль дороги больше датчиков для идентификации автомобиля до и после смены метки. Проще говоря, воспрепятствовать идентификации транспортного средства очень трудно.
«Смена псевдонима не остановит слежку. Она может только слегка ее ослабить, — говорит
Петит. — Но в любом случае необходимо работать над конфиденциальностью. Мы хотим продемонстрировать, что в каждой среде у вас должна быть эта защита, иначе кто-нибудь сможет следить за вами».
Возможность подключения автомобилей к Интернету — это преимущество для владельцев машин, а производители могут при необходимости молниеносно выпускать исправленные версии программного обеспечения. На момент написания данной книги у машин марок Volkswagen, Land

Rover и Chrysler были обнаружены большие проблемы с безопасностью программного обеспечения.
Однако только несколько производителей, в их числе Mercedes, Tesla и Ford, обновляют программное обеспечение своих автомобилей дистанционно, по беспроводной связи. Остальные должны обращаться в автосалон.
Если вас пугает то, что Tesla и Uber отслеживают каждую вашу поездку, то автомобили с автопилотом напугают еще сильнее. Как и устройства персональной слежки, которые мы носим в своих карманах — сотовые телефоны, — автомобили, способные передвигаться самостоятельно,
должны будут вести учет тех мест, куда мы собираемся ехать, и, возможно, быть в курсе того, где мы находимся в данный момент, чтобы всегда быть наготове. По версии Google и других сервисов, в городах больше не нужны будут парковки — машина будет колесить по району, пока вам не понадобится. Также, возможно, получит распространение модель поведения, при которой у людей не будет в собственности машин, а они при необходимости будут пользоваться любой из них,
оказавшейся поблизости.
Как и сотовые телефоны, которые в большей степени являются компьютерами, чем телефонами в традиционном смысле слова, беспилотные машины так же станут новым видом компьютерной техники. Они будут представлять собой автономные вычислительные системы и, даже если их отрежут от Интернета, смогут мгновенно и самостоятельно принимать решения на дороге. С
помощью сотового соединения они будут подключены к различным облачным сервисам, благодаря которым будут в режиме реального времени получать информацию о ситуации на дороге, дорожно- ремонтных работах и погодных условиях от Национальной метеорологической службы США.
Эти новые функции в настоящий момент присутствуют в ряде обычных, не беспилотных автомобилей. Но, по прогнозам, уже к 2025 году большинство машин на дорогах будут подключены к другим машинам, к дорожным службам и, вероятно, большой процент этих машин составят беспилотные. Представьте себе, к чему может привести уязвимость в программном обеспечении такой машины.
При этом каждая ваша поездка будет где-то фиксироваться. Вам нужно будет приложение, что-то наподобие современного Uber, которое будет подключено к вам и к вашему мобильному устройству.
Это приложение будет записывать каждую поездку и, вероятно, связанные с ней расходы, если вы будете расплачиваться прикрепленной банковской картой, номер которой могут потребовать, если не у компании Uber, то у вашего банка. Принимая во внимание то, что в разработке и обслуживании соответствующего программного обеспечения, скорее всего, будет принимать участие какая-нибудь негосударственная фирма, вам придется полагаться на милость этой компании, которая будет решать, делиться вашими персональными данными с правоохранительными органами или нет.
Добро пожаловать в будущее.
Надеюсь, что к тому моменту, когда вы будете это читать, к производителям подключенных к сети автомобилей и их стандартам связи будут предъявляться более жесткие требования — или хотя бы появится шанс, что такие требования будут введены в ближайшем будущем. Вместо того чтобы активно применять широко распространенные технологии безопасности программного обеспечения и аппаратных средств, которые сегодня уже являются стандартом, автомобильная промышленность,
как, впрочем, и медико-техническая и другие промышленности, пытается изобрести колесо — как будто за последние сорок лет не было проведено множество исследований в области информационной безопасности. Было, и лучше бы представители указанных сфер начали следовать существующим практикам вместо того, чтобы утверждать, что делают нечто кардинально новое. Не новое. К сожалению, взлом автомобиля может привести к гораздо более серьезным последствиям,
чем простой вирус на компьютере и синий экран смерти. В случае с автомобилем может погибнуть или получить травмы человек. На момент написания данной книги как минимум один человек погиб в машине Tesla, пока та двигалась в режиме автопилота — предстоит выяснить, в чем заключалась проблема: в неисправных тормозах или в том, что программа приняла ошибочное решение.
Прочитав это, вы, возможно, не захотите выходить из дома. В следующей главе мы поговорим о том,
как гаджеты в нашем доме способствуют записи и прослушке всего, что происходит за закрытыми дверями. И вовсе не государственных органов мы должны опасаться в первую очередь.

1   ...   8   9   10   11   12   13   14   15   ...   18


написать администратору сайта