Всем в кино! Миссия невыполнима – 5.

Mission Impossible 5. Что замечательного в очередной голливудской нетленке? То, что одна из сцен снималась в нашем офисе в Лондоне! А именно – допрос «в ЦРУ» был сделан в офисном центре на Паддингтоне, в нашем здании, частично на нашем же этаже.

Left to right: Alec Baldwin plays Hunley and Simon Pegg plays Benji in Mission: Impossible - Rogue Nation from Paramount Pictures and Skydance Productions.Left to right: Alec Baldwin plays Hunley and Simon Pegg plays Benji in Mission: Impossible — Rogue Nation from Paramount Pictures and Skydance Productions.

Важно отметить — мы никого не просили, не приглашали, т.е. вообще не предпринимали никаких действий. А я бы так и не узнал, что есть такой фильм «Миссия невыполнима 5», если бы режиссеру просто не понравился наш офис. Как мне рассказали, съёмочная группа искала площадку в Лондоне, смотрели там-сям и, в конце концов, остановились на нашем варианте. Ну, что сказать? С решением группы согласен, офис действительно впечатляющий, запоминающийся, да и находится всего-то в получасе езды от аэропорта на Хитроу-экспресс. Жаль только, что из кадра пришлось убрать все логотипы, корпоративные ценности и даже атрибутику Феррари :)

Со слов очевидцев происходило всё вот так:

Съёмки велись 11-12 октября 2014г. Несмотря на то, что это были выходные, все были на площадке как штык. По всей видимости, штыком они оттуда и выходили, поскольку съёмки велись с 6:30 утра до 6 вечера. Всё это время снимались дубли одной-единственной сцены, которая заняла в фильме около 20 секунд :) Всего в производстве этих эпических секунд участвовало порядка 400 человек, включая Тома Круза, Алека Болдвина, Саймона Пегга, Джереми Реннера и … наших сотрудников! Вот они, красавцы:

TAURUS

Как вы догадались, они участвовали в фоновой массовке. Очень хочется увидеть попал ли кто из ребят в кадр, но неясно когда фильм запустят в самолёты (именно там я и смотрю Голливуд). Кто смотрел — поделитесь впечатлениями! А кто первым увидит кого либо из перечисленных выше мы сделаем что-нибудь хорошее :) Кстати, деньги, полученные за участие в съёмках сотрудники перечислили в фонд по защите детей от кибер-преступлений.

А вот так наш офис выглядит в обычные дни и ещё вот так.

Камчатка-2015: направление — юг!

По моему скромному мнению, Камчатка — это самое восхитительное место на Земле.

Монументальные вулканы и кратеры с разноцветными озёрами и неземными окружающими ландшафтами, гейзеры и горячие источники, дикие ленивые бурые медведы и красная икра в нерестящихся рыбах… Десяток природных уникальностей, населённые оригинальной флорой-фауной сконцентрированы на относительно небольшой территории вдоль вулканического хребта длиной всего примерно 600 км, от Ключевской группы вулканов на севере до Камбальной и Кошелевских сопок на юге, с городом Петропавловск-Камчатский посередине.

kamchatka-2015-1

kamchatka-2015-2

kamchatka-2015-3

kamchatka-2015-4

Дальше: Камчатка vs Новая Зеландия…

Очень деловая столица.

Если верить Википедии, то Сан-Паулу — это самый большой город в южном полушарии. Верю. Мы здесь попали в утро понедельника и 40км от аэропорта до отеля целых 2.5 часа пихались по местным пробкам. Чуть не офигели, честное слово… Здесь сейчас зима, пасмурно, дождик моросит, на улице всего +18С. Хотя зимой здесь бывает и прохладнее.

DSC03966

DSC03967

Сан-Паулу — деловая столица Бразилии. Понятное дело, у нас здесь просто обязан быть офис :) Небольшой такой мини-офис, всего примерно 20 человек. Продажи, маркетинг, PR, поддержка на аутсорсе. Но уже примерно 15% антивирусного рынка мы здесь надкусили.

Дальше: культурный бразильский слой…

Волшебство анонимных источников.

Кто убил Кеннеди?

Почему упал Тунгусский метеорит?

Кто управляет Бермудским треугольником?

В чём тайная цель мировой масонской ложи?

Ответы на эти вопросы гораздо ближе и проще, чем мы можем себе представить. Достаточно добавить «по информации, полученной из анонимных источников» и – вуаля! – мы наверняка знаем всё про всех и обо всём. Задача тем проще, если разоблачить негодяев в большом издании с увесистым авторитетом. Кто стоит за сомалийскими пиратами? Нет никаких сомнений!

Недавно подобным образом мировую кулису искусно приподняло агентство Рейтер.

Краткое содержание статьи: мы, оказывается, пишем вирусы, очень мудреные и специальные, и терроризируем ими конкурентов. И догадайтесь что? – вся аргументация строится на двух анонимных источниках из числа бывших обиженных сотрудников, которые ничтоже сумняшеся вылили в уши автору эпический бездоказательный бред, а автор с аппетитом его «схавал». ОК, Рейтер!!

Вот только почему-то нет упоминания, что мы этим грязным делом заняты исключительно в бане, куда мы прискакали верхом на медведях. Видимо, при редактуре статьи эти подробности пришлось вырезать. И так нажористо получилось.

Эта статья – зубодробительная смесь небольшого числа фактов, щедро разбавленных буйными фантазиями.

Действительно, в 2012-2013 гг. в антивирусной индустрии были серьезные проблемы с ложными срабатываниями. Многие вендоры (к сожалению, и мы в их числе) детектили совершенно безвредные файлы как зараженные. Это вообще довольно таинственная история, потому что выяснилось, что гадил кто-то довольно продвинутый, и гадил целенаправленно: по отраслевым каналам типа VirusTotal распространялись нормальные программные файлы, внутрь которых были засунуты строчки с вредоносным кодом. Причем злодеи прятали этот код так, чтобы конкретный антивирусный движок его вылавливал, включая наш. Я бы с большим удовольствием посмотрел в лицо негодяям, которые все это затеяли. Теперь вот Рейтер мне говорит, что это я и был. Как я могу относиться к такой статье? Вроде бы не первое апреля на дворе…

Теперь подробнее об этом случае: в ноябре 2012-го мы допустили ложное срабатывание и заблокировали несколько обычных файлов — игровой клиент Steam, игровой центр Mail.ru и клиент мессенджера QQ. Шум, переполох, внутреннее расследование. Выяснилось, что кто-то извне целенаправленно нам портил жизнь.

За несколько месяцев до этого наш вирлаб начал получать десятки слегка модифицированных файлов этих клиентов добавленными вредоносными строками. Получали мы их в первую очередь через сайт VirusTotal. Скорее всего, негодяи разбирались в том, как работает наш движок: сканнер анализирует не весь файл, и вот они свои закладки делали именно там, где надо, чтобы обмануть сканер. Новые файлы квалифицировались как вредоносные и в таком статусе сохранялись в базе данных.

А потом, когда Steam, Mail.ru и QQ начали обновлять свой софт, наш движок сравнил новые версии файлов с нашими записями и все заблокировал. Обычно такие программы быстро добавляются в разрешенные списки (whitelisting), но в данном случае движок успел их отправить в карантин раньше. Мы поменяли алгоритм, чтобы избежать детектов на основе только данных об имеющихся аналогичных файлах, но весь год этот кто-то так и слал нам их. Просто мы научились их не ловить.

Также мы узнали, что проблемы отнюдь не только у нас.

По некоторым компаниям эти файлы ударили очень сильно. В том же году состоялась закрытая встреча ряда софтверных компаний. Посидели, обсудили, обменялись данными. Но так и не смогли понять, ни кто это делал, ни зачем. Были разговоры, что это может быть нечистая на руку антивирусная компания, были страхи, что это какие-то могущественные негодяи так изучают, как работает наша отрасль. Может, чтобы научиться обходить защиту. Может, научиться портить жизнь кому-то. В общем, загадка.

Теперь же нас в этом обвиняют какие-то, видимо, поехавшие умом бывшие сотрудники. Ну, а как ещё можно объяснить такое поведение?

Вообще к абсурдным обвинениям у меня давно иммунитет. Ещё в конце 90-х на пресс-конференциях я ставил на стол табличку со словом «Нет», чтобы не терять времени — тогда каждому второму хотелось знать не пишут ли антивирусные компании вирусы. Мол, это же так просто – сначала написал вирус, а потом вылечил его. Страшно представить чем занимаются МЧСовцы, вулканологи и метеорологи.

Мне просто от души интересно, что ещё придумают про нас «бывшие сотрудники» и какое СМИ возьмётся этот бред опубликовать? Делаем ставки, ага? :)

А теперь обращение к тем силам, которые стоят за этой медиа-кампанией против нас в американской прессе: какие бы наезды на нас не случались, они не изменят нашу позицию детектить любые кибер-атаки, вне зависимости от их национальности и задач. Вредоносный код есть вредоносный код, а наши продукты от него защищают. Всегда. Точка.

https://twitter.com/luludcheng/status/632241882437976064

Игра первой свежести.

igra

Фото С.П. для привлечения внимания и напоминания, что Камчатка – лучшее место в мире :)

А теперь по делу.

Наша специализация была, есть и остается – цифровая безопасность. Мы очень неплохо в ней понимаем, вполне возможно, что лучше всех в мире. И поэтому к нам и не зарастает народная (и корпоративная) тропа, хоть мы и не Пушкин.

Но иногда душа просит чего-то нового. Хочется удивить людей. Сказано – сделано, итак, барабанная дробь… мы решили влиться в игровую индустрию и потеснить Grand Theft Auto, Counter Strike, World of Tanks, Цивилизацию, Тетрис, а заодно и пасьянс-косынку с сапером.

Не верите? Правильно не верите. Тетрис мы трогать не будем.

Ну да ладно, шутки в сторону, дальше чистая фактура.

Да, мы уже сделали игру, успешно продаем ее, и наслаждаемся успехом по всему миру. Сделана она в достаточно уникальном «настольно-серверном» жанре, подробности чуть ниже.

Ударить мы решили не по массовому сегменту, а по узкому, но довольно прибыльному классу инженеров, IT/ИБ-специалистов и менеджеров разного уровня и специализации крупных корпораций. Серьезная игра для солидных геймеров в учебно-развлекательном жанре.

Игра Kaspersky Industrial Protection SimulatorЗаставка с сайта нашего клиента — Mitsubishi Hitachi Power Systems

Дальше: общая идея игры такая…

Берегись автомобиля!

Периодически (примерно раз в несколько лет) в кибермире случается очередная нехорошая неприятность. Что-то совершенно неожиданно ново-зловредное. Для большинства из нас (вас) – это очередной нежелательный сюрприз. Мы с коллегами обычно между собой комментируем это так: «ну вот, дождались…». Мы видим и понимаем основные тенденции «дарк-интернета», представляем стоящие за ними силы и их мотивацию, можем прогнозировать векторы развития ситуации.

Короче, зловредные сюрпризы для меня и наших экспертов — в большинстве своём давно ожидаемые события, которые вот, наконец-то произошли. И тут настаёт тот неловкий момент, когда приходится выступать с речью на тему «Добро пожаловать в новую эпоху». Типа, «мы же вас давно предупреждали»…

Что на этот раз? Автомобильное!

Вчера в WIRED была опубликована статья, начинающаяся словами: «Я вёл машину на скорости 70 м/ч, когда эксплойт овладел системой управления» (70 м/ч ~= 110 км/ч). В сей статье описан успешный эксперимент по удалённому взлому «чересчур умной» машины: секюрити рисёрчеры разобрали электронную систему Uconnect Jeep Cherokee, нашли уязвимость и через Интернет сумели получить контроль над критическими функциями автомобиля. И это не единичный «лабораторный» кейс, а дыра в почти полумиллионе машин с Uconnect. Опппааа…

can2

На самом деле, проблема безопасности «умных» машин не нова. На эту тему я шутил 1-го апреля 2002-го года. Дошутился :) Дурацкая шутка получилась :(

Да, всё логично и понятно. Производители борются за покупателя, а редкий покупатель сейчас ходит без смартфона с интернетами, так что машина (чем дороже, тем быстрее) потихоньку превращается в его придаток. Смартфона и интернета, а не пользователя – если вдруг кто-то неправильно понял ход моей мысли.

В смартфон выносят всё больше функций управления и диагностики автомобиля. Uconnect здесь не одинок – практически у каждого крупного производителям есть свой аналог разной степени продвинутости: Volvo On Call, BMW Connected Drive, Audi MMI, Mercedes-Benz COMAND, GM Onstar, Hyundai Blue Link и многие другие.

На практике оказывается, что в этой гонке вооружений, частенько игнорируются вопросы IT-безопасности.

Почему?

Во-первых, нужно быстрее-быстрее возглавить модное направление («а потом разберёмся»); во-вторых, удалённое управление – это перспективный бизнес (а план продаж горит!); в-третьих, среди автопроизводителей распространено мнение об автономности технологий – вроде как в электронную начинку машины ни у кого ни желания, ни мозгов не хватит залезть. Ну, конечно же, и то и другое регулярно случается.

С лирикой занончили. Теперь про физику явления. А с физической технической точки зрения происходит вот что.

В далёком-лохматом 1986г. компания Bosch разработала стандарт CAN, который регулирует обмен данными между различными устройствами (микроконтроллерами) напрямую, без центрального компьютера. Микроконтроллер центральной панели при нажатии на кнопку «Кондиционер» сообщает микроконтроллеру, ага, кондиционера, что водителя нужно охладить. Нажали на педаль тормоза – снова микроконтроллеры обменялись сигналами и тормозные колодки трутся об металл.

can

Иными словами, если верить достоверным источникам информации, электронная система современного автомобиля – это одноранговая компьютерная сеть, спроектированная ~30 лет назад. Несмотря на то, что с тех пор CAN пережил множество редакций и прокачек, он до сих пор не имеет никаких секюрити функций. Это понятно – какой дополнительной безопасности требовать, например, от COM-порта? CAN – это низкоуровневый протокол, «транспорт» и в его описании прямо сказано, что безопасность должны обеспечивать использующие его девайсы (приложения).

То ли мануалов не читают, то ли слишком увлеклись конкурентной борьбой, но факт налицо: [некоторые] автопроизводители навешивают на CAN всё больше контроллеров, не заботясь об основных правилах безопасности. На одну и ту же шину, не подразумевающую контроля доступа, вешают целиком внутреннюю систему управления всем-всем.

В действительности, как и в «большой» компьютерной сети в автомобилях необходимо разделение доверия к контроллерам. Штуки, которые общаются с внешним миром, будь то установка приложений в медиасистему из онлайн-магазина или слив диагностики производителю должны быть жёстко разделены с системой управления двигателем, безопасности и другими критическими блоками!

Если автомобилем управляет, скажем, Android-приложение, то любой специалист по безопасности с ходу перечислит десяток вариантов, как обойти защиту и перехватить управление. В данном случае автомобиль не сильно отличается от банковского счёта и к нему могут быть применимы схожие технологии взлома, например, с помощью банковских троянцев. Ну, и, конечно, остаётся вероятность взлома через уязвимость, как в случае с Jeep Cherokee выше.

Что вселяет оптимизм?

О проблеме знают и относятся к ней серьёзно. Сразу после публикации статьи в WIRED, в США немедленно организовались законодательные инициативы по стандартизации автомобильных технологий в области кибер-безопасности. Производители тоже по мере сил стремятся решить проблему: недавно американский Auto Alliance анонсировал создание «Центра обмена и анализа данных» (правда, не представляю, как они собираются работать без представителей секюрити-индустрии). Мы сами работаем с несколькими брендами (не скажу какими) — консультируем как сделать лучше.

В общем, есть свет в конце тоннеля. Однако…

… однако, описанная проблема безопасности не ограничивается автомобилестроением. CAN и ему подобные стандарты используются в промышленности, энергетике, транспорте, умных домах, даже в лифте в вашем офисном здании — везде, ВЕЗДЕ!! И везде одна и та же проблема: наращивание функциональности идёт без учёта безопасности! Главное побыстрее, покруче накрутить, привязать к смартфону, подключить к Интернету! А потом оказывается, что и самолётом можно управлять через его развлекательную систему.

com

Что делать?

Выход номер один – пересесть на старые, до-Интернет технологии типа винтовых самолётов с аналогово-механическими системами управления… Шутка, конечное же. Никто «вперёд в прошлое» не собирается, да уже и не сможет. Технологии прошлого тормозные, неудобные, низкоэффективные, да и… менее безопасные! Так что назад пути нет. Только вперёд!

Движение вперёд в эпоху полимеров, биотехнологий и цифр даёт просто сумасшедшие результаты – просто посмотрите вокруг себя и внутрь своих карманов. Всё движется, летает, доставляется, сообщается и обменивается на принципиально других скоростях по сравнению с предыдущими эпохами. Автомобили (да и другие транспортные средства) только часть этого.

Всё это действительно делает жизнь более комфортной и удобной, к тому же «цифра» закрывает многие старые проблемы надёжности и безопасности. Но, увы, одновременно создаёт и новые проблемы. И если вот так сломя голову рваться вперёд-вперёд, без оглядки, тяп-ляп «гнать функционал», то в конце концов мы придём к непредсказуемым и даже фатальным последствиям. Примерно как Цеппелины.

А ведь можно (и нужно!) сразу сделать красиво! Нужны отраслевые стандарты, новая, современная архитектура и ответственное отношение к разработке новых фичей с учётом безопасности.

Короче, очень интересное исследование и очень интересно как дальше будут развиваться дела. Кстати, на Black Hat в августе будет доклад авторов этого хака — надо обязательно послушать!

UPDATE: Наш подход к защите «умных» автомобилей.

PS: считайте меня ретроградом (хотя на самом деле я параноик :), но, какой бы крутой ни была «умная» начинка машины я бы первым делом её отключал… если бы была такая фича. Прямо кнопкой на панели – «ноу сайбер».

PPS: Хотя скоро, такими темпами, автомобили без подключения к «облаку» заводиться откажутся.

PPPS: А облако (и все подключенные к нему машины) быстренько взломают через какую-нибудь крайне важную функцию, типа распознавания лица владельца для автоматической подстройки зеркал и кресла.

PPPPS: а потом будут продавать авто бесплатно, но с привязкой к определённой сети заправок цифровой сети – и пихать попапы прямо на лобовое стекло. А на время рекламы перехватывать управление в автоматический гугл-режим.

PPPPPS: Кто еще чего добавит креативного по автобезопасности и вообще?

 

Белые ночи Рейкьявика.

По работе я много болтаюсь по миру и по мере сил здесь, в блоге, делюсь впечатлениями от увиденного.

Случается, что скорость смены стран и городов, а также концентрация достопримечательностей настолько зашкаливает, что до блога ни мозг, ни руки просто не доходят.

Но, ура-ура! — почти всегда со мной случайные попутчики, у которых тоже есть глаза и фотоаппаратура. Их иногда (особенно долгими обратными перелётами) окрыляет муза, они пишут собственные очерки и не могут отказаться от любезного приглашения опубликовать их здесь :) На этот раз под влиянием исландских красот графоман вселился в Д.З., который ниже делится своими впечатлениями о полночной прогулке по Рейкьявику. Вы смотрите-читайте, а я пошёл работать. Вернусь почитать комменты :)

—8<—
Рейкьявик — это 64 градус северной широты, т.е. примерно как Архангельск и Салехард, т.е. со всеми сопутствующими этой широте атмосферными явлениями. Летом — это "белые ночи", которые, разумеется, короче и белее, чем в расположенном на 5 градусов южнее Санкт-Петербурге. Поэтому грешно было первым же вечером по прибытии в эту самую северную столицу мира не схватить фотоаппарат и на ночь глядя не пробежаться по центру города.

И это было очень правильное решение! Ночной Рейкьявик в июле бесподобен. Впрочем, наверняка, он бесподобен и в декабре, но этот опыт у меня, надеюсь, ещё впереди.

iceland-reykjavik-1

iceland-reykjavik-2

http://instagram.com/p/5JSGuTOiWP/

Дальше: цветовые метаморфозы…

Исландия вертолётно-дорожная.

Теперь немного о перемещении по Исландии.

За четыре дня мы накатали более тысячи километров, но это были совершенно не скучные километры. От одной достопримечательности до другой горизонты снабжены совершенно восхитительными ландшафтами: вулканы, скалы, ледники, водопады и водопадики, тёмно-серые поля вулканического шлака, покрытые небрежной зеленью и морями сиреневых люпинов лавовые поля, закаты-рассветы, овечки-лошадки, пасторальки… Загляденье!

iceland-roads-1

iceland-roads-2

Дальше: руны на грунте…