Пентагон испытывает кибероружие для "чайников" // 02 Ноября 2012

Пентагон испытывает кибероружие для

В руки корреспондентов журнала Aviation Week попали опытные образцы индивидуального атакующего кибероружия для применения в полевых условиях. Фактически первые образцы такого оружия представляют собой небольшое устройство с сенсорным экраном и ползунковым регуляторам для увеличения или снижения интенсивности разных видов атак.

С помощью нового кибероружия любой солдат на поле боя вблизи коммуникационных сетей противника сможет запустить кибератаки, не обладая всем набором специфических знаний об устройстве и уязвимостях таких сетей. На данный момент подобные знания есть лишь в головах немногочисленных специалистов, а отлаженной системы обучения сетевым атакам просто не существует.

Разработчики кибероружия заранее встроили в свою продукцию огромный набор различных алгоритмов с разной степенью ущерба для противника, а пользователю остается лишь установить уровень атаки и отслеживать результаты атаки на экране устройства. Кроме того, некоторые алгоритмы отличаются повышенной заметностью, так что иногда после запуска атаки солдату придется быстро скрываться, поскольку атака на сети с большой вероятностью может быть обнаружена противником – тогда сетевого взломщика будут громить уже вполне физическим и смертоносным оружием.

Сами военные называют разработку индивидуального кибероружия ответом на действия российских «хакеров» во время событий в Южной Осетии и Грузии 8-16 августа 2008 г. По словам аналитиков из министерства обороны США, «русские провели кибер-атаку, которая была хорошо скоординирована с действиями наземных войск». Именно эти сомнительные заключения о тщательной координации действий регулярной российской армии с действиями хакеров стали основанием для создания нового кибероружия, способного, в частности, использовать такие алгоритмы атаки, как Mad WiFi, Air Crack и Beach.

Алгоритм Air Crack («Взлом по воздуху») предусматривает попытки подбора паролей прямым перебором с помощью известных утилит с открытым исходным кодом. Этот алгоритм сильно демаскирует атакующего. Криптоатаки, реализованные в устройстве, предназначены для перехвата хэшей для паролей. Также реализованы атаки через нарушение связи узлов сети – как только один из узлов теряет подключение, он начинает вновь выполнять процедуру проверки подлинности, в ходе которой атакующее устройство может перехватить ценнейшую информацию.

Журнал Aviation Week не приводит фотографий, однако упоминает, что на одном из образцов были установлены специальные индикаторные панели рядом с ползунковыми регуляторами. Эти панели принимают разный цвет в зависимости от эффективности атаки. Если атака дала результат больше ожидаемого (собрано больше паролей доступа к узлам сети противника), индикатор рядом с регулятором соответствующей атаки светится зеленым. Если результат соответствует расчетам – индикатор становится синим, а если атака не дала желаемых результатов – красным.

Если гонка кибервооружений пойдет и дальше такими темпами, уже в ближайшее время точки доступа Wi-Fi, ноутбуки с Wi-Fi-адаптерами и прочие беспроводные устройства превратятся в мощное оружие, владеть которым можно будет только по особому разрешению.

Некоторые подробности о новом индивидуальном кибероружии для армии США можно узнать из статьи в журнале The Register.

Читайте еще:

Wi-Fi интегрируется с сотовыми сетями

Wi-Fi интегрируется с сотовыми сетями

Wi-Fi Alliance сообщил о расширении своей программы сертификации защищенного беспроводного доступа WPA2 для реализации инструментов безопасного переключения клиентских устройств между сетями Wi-Fi и 3G. Кроме того, приняты новые стандарты проверки подлинности, использующие для передачи данных сразу несколько защищенных туннелей. Стандарт защиты доступа...

27 Ноя 2012

К 2020 году компьютеры станут «невидимыми»

К 2020 году компьютеры станут «невидимыми»

На технологическом форуме IDF компания Intel огласила свой прогноз развития технологий на ближайшую перспективу. По мнению Intel, главными тенденциями в ближайшее время будут: Миниатюризация. Уменьшение энергопотребления вычислительных операций. Эти факторы приведут к дальнейшей миниатюризации вычислительных устройств, которые через десять лет станут практически невидимыми и...

21 Дек 2012

Ученые нашли фундаментальную ошибку в теории транзисторов

Ученые нашли фундаментальную ошибку в теории транзисторов

Производители и разработчики чипов в опасности – теория, которая помогала проектировать и производить полупроводниковые схемы все меньших и меньших размеров, оказалась ошибочной. Так, по крайней мере, считают ученые из Национального института стандартов и технологий США (NIST – National Institute of Standards and Technology), которые...

17 Мар 2013

16.04.2013
Total Commander - лучший среди файловых менеджеров
Если еще недавно все радовались появлению Windows и его «удобнейшему» интерфейсу с окнами, где перемещать...
16.04.2013
Avast - один из лучших бюджетных антивирусов
Не мало количество пользователей, не скрывающих необходимость в защите компьютера при помощи антивирусов пользуются именно...
16.04.2013
NOD32 Smart Security 6, получил обновление!
Компания ESET является одним из самых мощных разработчиков, выпускающих качественное программное обеспечение, направленное на защиту...
30.05.2012
Осторожно спам Сбербанка
В последнее время участилась массовая рассылка фишинговых электронных писем от мошенников, якобы работников Сбербанка России....
29.05.2012
Новый вирус в сети интернет
"Лаборатория Касперского" обнаружила новую вредоносную программу, которая активно используется в качестве кибероружия , распространяемого по...