Данный текст, является расшифровкой моего ютуб-видео. Ссылка на оригинальный ролик внизу статьи.

Человечество использовало оружие с древних времен. Первыми видами оружия были палка и камень. С самого начала основным назначением оружия была в первую очередь защита от хищников, а потом — охота. Но позже оружие стало использоваться и в военных целях.

Для каждого исторического периода были характерны свои типы оружия. При этом оружие эволюционировало вместе с эволюцией общества. Более того, эволюция оружия практически всегда есть один из аспектов эволюции общества в целом.

Оружие - это устройства и предметы, предназначенные для поражения живой или иной цели.

В век информационных технологий часто разговор заходит о кибероружии. Мы постараемся разобраться, что такое кибероружие, насколько сложно его создать, и так ли оно эффективно. А может быть оно уже существует?!

Голливуд часто изображает хакеров, как людей способных с помощью одной только клавиатуры взломать любой компьютер. Skynet в фильме Терминатор 3 копирует себя на миллионы компьютеров, подключенных к интернету на раз два.

В другом фильме про ошибку 2000 компьютерная система из-за ограничения часов в компьютерах АЭС (а раньше для хранения года использовали только 2 последние цифры) чуть не взорвала реактор этой АЭС. Так ли это всё реально и страшно?

Для чего в принципе нужно кибероружие? Для заражения вычислительных систем и вывода их из строя. Десятки миллионов компьютеров, планшетов, умных устройств подключены к интернету. Программное обеспечение для которых пишут люди. А людям свойственно делать ошибки. То, что сделал один человек – поймёт другой.

Теоретически, в любом программном обеспечение можно найти уязвимости, позволяющие загрузить и выполнить произвольный код.

26 апреля 1999 года, в годовщину Чернобыльской аварии вирус Win9x.CIH активизировался и уничтожал данные на жёстких дисках инфицированных компьютеров. На некоторых компьютерах было испорчено содержимое микросхем BIOS. Именно совпадение даты активации вируса и даты аварии на ЧАЭС дали вирусу второе название — «Чернобыль», которое в народе даже более известно, чем «CIH».

CIH, или «Чернобыль» (Virus.Win9x.CIH) — компьютерный вирус, написанный тайваньским студентом Чэнь Инхао в июне 1998 года. Представляет собой резидентный вирус, работающий только под операционной системой Windows 95/98/ME.

По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру. Теоретически заразить систему и даже вывести из строя её оборудование можно.
Что же происходит на практике?

Возьмём нашумевший червь Mirai. Бот попадая в систему сканировал машины вокруг себя, пытаясь подобрать пароль к ssh/telnet из одной из 61 зашитых в него комбинаций. После того пытался загрузить и запустить себя на этом новой устройстве. Т.е. должны были совпасть не только логин, пароль, но на устройстве ещё должен был быть запущен шелл позволяющий выполнить bash скрипт (загрузить себя и выполнить). Что, на самом деле, делает такую атаку крайне мало эффективной. А раздутая в СМИ паника с атакой на Кребса скорее была сделана для получения очередного гос финансирования на защиту от "коварной угрозы".

Поздние производные Мирая ещё и использовали 10ок уязвимостей, позволяющих загрузить и запустить произвольный код. Которые так же достаточно быстро фиксились производителями ПО.

Более того, сам Мирай и его производные были собраны всего для небольшое числа архитектур (x86, mips, arm, powerpc). Когда число процессоров разных архитектур насчитывает несколько десятков. При этом многие из них могут работать при различном порядке байтов (big endian или little endian), что требует два бинарных файла на одну такую систему.

Т.е. возникает сразу несколько проблем:

1. Любой такой вирус нужно делать под все известные архитектуры (а под некоторые в двух вариантах). Каждую такую систему нужно постоянно отслеживать и искать самые последние уязвимости. Учитывая, что разработчики ПО постоянно закрывают старые ошибки. Т.е. под каждую из таких систем у вас должен быть профессиональный хакер.

2. Нужно решить вопрос с размножением такого вируса, так как копировать сотни мегабайт исполняемый файлов собранных под всевозможные системы на каждое новое устройство – достаточно проблематично. На устройстве может просто не оказаться столько свободной памяти.

3. Мирай и его производные загружали свои бинарные файлы с конкретных серверов. Держать образы под все архитектуры на одном центральном сервере тоже не эффективно. Достаточно отключить центральный сервер от глобальной сети и кибероружие перестанет работать.

Теоретически, можно держать штат профессиональных хакеров, которые будут поддерживать актуальность уязвимостей. Решить вопрос с копированием вируса, например, через децентрализованные сети.

Так что теоретически создать оружие, которое превратит в кирпичи какой-то процент подключенных к интернету устройства – можно. Опять же только подключенных к интернету устройств.

Критическая же инфраструктура обычно не подключена к интернету. Что ставит вопрос об эффективности такого оружия – ведь критически важные сектора не пострадают (АЭС, ракетные установки и т.д.).

Вы скажите, а как же Stuxnet? Stuxnet был разработан, по моему личному мнению, под конкретную цель – иранскую АЭС по заказу американских спецслужб. Но самое смешное тут другое – его пронесли на режимный объект на обычной флешке. Вот это точно – "кибероружие". Имея физический доступ к оборудованию можно найти десятки других более простых способов вывести его из строя.

Эффективность на пользовательских устройствах будет так же очень далека от 100%, как я говорил выше – ошибки фиксят со временем.

Поэтому для меня сомнительна эффективность такого оружия при достаточно высоких затратах.

Ссылка на оригинальное видео