В распоряжении корреспондентов журнала Aviation Week оказались опытные
образцы индивидуального атакующего кибероружия для применения в полевых
условиях. Фактически первые образцы такого оружия представляют собой
небольшое устройство с сенсорным экраном и ползунковым регуляторам для
увеличения или снижения интенсивности разных видов атак. С помощью нового кибероружия любой солдат на поле боя вблизи
коммуникационных сетей противника сможет запустить кибератаки, не
обладая всем набором специфических знаний об устройстве и уязвимостях
таких сетей. В настоящее время подобные знания есть лишь в головах
немногочисленных специалистов, а отлаженной системы обучения сетевым
атакам просто не существует.
Разработчики кибероружия заранее встроили в свою продукцию огромный
набор различных алгоритмов с разной степенью ущерба для противника, а
пользователю остается лишь установить уровень атаки и отслеживать
результаты атаки на экране устройства. Кроме того, некоторые алгоритмы
отличаются повышенной заметностью, так что иногда после запуска атаки
солдату придется быстро скрываться, поскольку атака на сети с большой
вероятностью может быть обнаружена противником – тогда сетевого
взломщика будут громить уже вполне физическим и смертоносным оружием.
Американские военные говорят, что разработка индивидуального кибероружия стала ответом на действия российских «хакеров»
во время событий в Южной Осетии и Грузии 8-16 августа 2008 г. По словам
аналитиков из министерства обороны США, «русские провели кибер-атаку,
которая была хорошо скоординирована с действиями наземных войск».
Именно эти сомнительные заключения о тщательной координации действий
регулярной российской армии с действиями хакеров стали основанием для
создания нового кибероружия, способного, в частности, использовать
такие алгоритмы атаки, как Mad WiFi, Air Crack и Beach.
Алгоритм Air Crack («Взлом по воздуху») предусматривает попытки
подбора паролей прямым перебором с помощью известных утилит с открытым
исходным кодом. Этот алгоритм сильно демаскирует атакующего.
Криптоатаки, реализованные в устройстве, предназначены для перехвата
хэшей для паролей. Кроме того реализованы атаки через нарушение связи
узлов сети – как только один из узлов теряет подключение, он начинает
вновь выполнять процедуру проверки подлинности, в ходе которой
атакующее устройство может перехватить ценнейшую информацию.
Журнал Aviation Week не приводит фотографий, однако упоминает, что
на одном из образцов были установлены специальные индикаторные панели
рядом с ползунковыми регуляторами. Эти панели принимают разный цвет в
зависимости от эффективности атаки. Если атака дала результат больше
ожидаемого (собрано больше паролей доступа к узлам сети противника),
индикатор рядом с регулятором соответствующей атаки светится зеленым.
Если результат соответствует расчетам – индикатор становится синим, а
если атака не дала желаемых результатов – красным.
Если гонка кибервооружений пойдет и дальше такими темпами, уже в ближайшее время точки доступа Wi-Fi,
ноутбуки с Wi-Fi-адаптерами и прочие беспроводные устройства
превратятся в мощное оружие, владеть которым можно будет только по
особому разрешению.
Подробности об индивидуальном кибероружии для армии США можно узнать из статьи в журнале The Register.
|