В руки корреспондентов журнала Aviation Week попали опытные
образцы индивидуального атакующего кибероружия для применения в полевых
условиях. Фактически первые образцы такого оружия представляют собой небольшое
устройство с сенсорным экраном и ползунковым регуляторам для увеличения или
снижения интенсивности разных видов атак.
С помощью нового кибероружия любой солдат на поле боя
вблизи коммуникационных сетей противника сможет запустить кибератаки, не обладая
всем набором специфических знаний об устройстве и уязвимостях таких сетей. На
данный момент подобные знания есть лишь в головах немногочисленных
специалистов, а отлаженной системы обучения сетевым атакам просто не
существует.
Разработчики кибероружия заранее встроили в свою продукцию
огромный набор различных алгоритмов с разной степенью ущерба для противника, а
пользователю остается лишь установить уровень атаки и отслеживать результаты
атаки на экране устройства. Кроме того, некоторые алгоритмы отличаются
повышенной заметностью, так что иногда после запуска атаки солдату придется
быстро скрываться, поскольку атака на сети с большой вероятностью может быть
обнаружена противником – тогда сетевого взломщика будут громить уже вполне
физическим и смертоносным оружием.
Сами военные называют разработку индивидуального кибероружия
ответом на действия российских «хакеров» во время событий в Южной Осетии и
Грузии 8-16 августа 2008 г. По словам аналитиков из министерства обороны США,
«русские провели кибер-атаку, которая была хорошо скоординирована с действиями
наземных войск». Именно эти сомнительные заключения о тщательной координации
действий регулярной российской армии с действиями хакеров стали основанием для
создания нового кибероружия, способного, в частности, использовать такие
алгоритмы атаки, как Mad WiFi, Air Crack и Beach.
Алгоритм Air Crack («Взлом по воздуху») предусматривает
попытки подбора паролей прямым перебором с помощью известных утилит с открытым
исходным кодом. Этот алгоритм сильно демаскирует атакующего. Криптоатаки,
реализованные в устройстве, предназначены для перехвата хэшей для паролей.
Также реализованы атаки через нарушение связи узлов сети – как только один из
узлов теряет подключение, он начинает вновь выполнять процедуру проверки
подлинности, в ходе которой атакующее устройство может перехватить ценнейшую
информацию.
Журнал Aviation
Week не приводит фотографий, однако упоминает, что на одном из образцов
были установлены специальные индикаторные панели рядом с ползунковыми
регуляторами. Эти панели принимают разный цвет в зависимости от эффективности
атаки. Если атака дала результат больше ожидаемого (собрано больше паролей
доступа к узлам сети противника), индикатор рядом с регулятором соответствующей
атаки светится зеленым. Если результат соответствует расчетам – индикатор
становится синим, а если атака не дала желаемых результатов – красным.
Если гонка кибервооружений пойдет и дальше такими темпами,
уже в ближайшее время точки доступа Wi-Fi, ноутбуки с Wi-Fi-адаптерами и прочие
беспроводные устройства превратятся в мощное оружие, владеть которым можно
будет только по особому разрешению.
Некоторые подробности о новом индивидуальном кибероружии для
армии США можно узнать из статьи в журнале The
Register.
|