Коротка історія хакерства. Розповідь від керівника інформаційної безпеки Яндекса

Привіт! Мене звуть Антон Карпов, в Яндексі я керую службою інформаційної безпеки. Нещодавно переді мною постало завдання розповісти школярам — студентам Малого ШАДа Яндекса — про професії фахівця з безпеки. Я вирішив, що замість нудної теорії, яку і так можна прочитати в підручниках (та й що розкажеш за одну лекцію!), краще розповісти історію комп'ютерної безпеки. На основі лекції я підготував цей короткий розповідь.



Як не крути, а інформаційна безпека у багатьох міцно асоціюється з хакерами. Тому і я хочу розповісти сьогодні про хакерів та їх історію. В наші дні під хакером розуміють зловмисник, який робить щось нелегальне, зламує якісь системи з матеріальною вигодою для себе. Але це далеко не завжди було так.



Повернемося на півстоліття тому, в 1960-ті роки, коли ЕОМ поступово стали проникати в наше життя. Хакерство почалося ще тоді, з спроб використовувати техніку не за призначенням. Наприклад, щоб запустити на ній тобою ж написану гру. В ті часи поняття «хакер» — це дуже захоплений людина, що намагається зробити з системою щось нестандартне. Доступ до комп'ютерів адже був в основному у співробітників університетів, причому процесорного часу кожному виділялося не так вже й багато. Тобі, буквально, дозволялося попрацювати з обчислювальною машиною всього кілька годин на тиждень, за суворим розкладом. Але навіть в таких умовах людям вдавалося знаходити час на експерименти. Хакерам того часу було цікаво не просто вирішити якусь обчислювальну задачу, вони хотіли зрозуміти, як влаштована і працює машина. Культура хакерства вийшла з дуже захоплених людей.



В 70-е хакерство остаточно сформувалося як спроба «пограти» з інформаційною системою, обходячи її обмеження. Інтернету тоді ще не було, але вже була телефонія. Тому з'явилося таке явище як фрикинг. Батьком фрикинга вважається Джон Дрейпер, відомий під ніком «Капітан Кранч». Одного разу він знайшов у пачці кукурудзяних пластівців «Captain Crunch» подарунок — свисток. Телефонні лінії в той час були аналоговими і телефонні апарати спілкувалися один з одним за допомогою обміну тоновыми сигналами. Виявилося, що тональність виявленого Дрейпером свистка збігається з тоном, використовуваним телефонним обладнанням для передачі команд. Фрікери (так назвали ентузіастів «ігор» з АТС) сталі за допомогою свистків емулювати систему команд і безкоштовно додзвонюватися з вуличних телефонів в сусідні міста і штати. Наступним кроком стало створення «blue box» — апарату, эмулировавшего все ті ж тонові команди. Він дозволяв не тільки додзвонюватися до потрібних номерів, але і користуватися секретними службовими лініями. Подавши сигнал на частоті 2600 Гц можна було перевести телефонні системи в адміністративний режим і додзвонитися на недоступні звичайній людині номери, наприклад в Білий Дім. Розвага тривало до кінця 80-х, коли популярній газеті була опублікована велика стаття про «blue box», яка привернула до фрикерам увагу поліції. Багато фрікери, в тому числі і сам Дрейпер, були заарештовані. Пізніше все ж вдалося розібратися, що робили вони це все не заради грошей, а швидше з спортивного інтересу і пустощів. В той час у кримінальному кодексі просто не існувало ніяких статей, що відносяться до шахрайства з інформаційними системами, так що незабаром всі фрікери були відпущені на свободу.



У 80-ті роки слово «хакер» вперше отримало негативний відтінок. У свідомості людей вже став формуватися образ хакера як людину, яка може робити щось незаконне для отримання прибутку. У 1983 році на обкладинці Newsweek з'явився один із засновників хакерської групи «414s», що стала відомою завдяки серії зломів серйозних комп'ютерних систем. У хакерів з'являються і власні журнали та інші способи обміну інформацією.

У ці ж роки влади західних країн починають формувати закони, пов'язані з комп'ютерною безпекою. Втім, масштаб, звичайно, не йде ні в яке порівняння з сьогоднішнім днем. Так, багато шуму сталося навколо справи Кевіна Поулсена, який, завдяки своїм фрикерским навичкам, першим додзвонився в ефір радіостанції KIIS-FM, що дозволило йому виграти автомобіль Porsche в рамках проходить конкурсу. Порівняно з сучасними атаками, які дозволяють вести з рахунків мільйони доларів — це просто дрібниця, але тоді ця історія викликала дуже великий резонанс.



Дев'яності — це ера активного розвитку інтернету, в цей же час за хакерством остаточно закріплюється кримінальний відтінок. Протягом дев'яностих двічі був засуджений один з найзнаменитіших хакерів двадцятого століття — Кевін Митник, який зламав внутрішню мережу компанії DEC. Персональні комп'ютери вже стали відносно доступні простим людям, при цьому про безпеку ніхто особливо не замислювався. З'являлося величезна кількість готових програм, з допомогою яких можна було зламувати комп'ютери, не маючи якихось серйозних технічних навичок і здібностей. Чого варто тільки відома програма winnuke, яка дозволяла відправити Windows 95/98 в «синій екран» шляхом відправлення одного-єдиного IP-пакета. Взагалі, дев'яності вважаються золотими роками темних хакерів: можливостей для шахрайства повно, комп'ютерні системи з'єднані через інтернет, а серйозних механізмів безпеки в масових ОС в ці роки ще немає.



У 2002 році Білл Гейтс написав своїм співробітникам компанії «Мікрософт» лист про те, що ситуацію треба виправляти, і пора починати розробляти ПЗ з огляду на безпеку. Дана ініціатива отримала назву «Trustworthy computing», і розвивається вона до цих пір. Починаючи з Windows Vista ця ідея почала втілюватися в життя. Кількість вразливостей в ОС від Microsoft помітно знизилося, експлойти під них все рідше з'являються в публічному доступі. Як не дивно це звучить, але з точки зору підходу до безпеки останні версії Windows набагато надійніше інших поширених операційних систем. *nix-системи менш схильні вразливостей, спрямованим на користувача, багато в чому через недостатньою поширеністю на десктопах. В OS X тільки останнім часом стали з'являтися механізми, які ускладнюють експлуатацію вразливостей.



Нульові роки нашого століття. Цифровий кримінал виходить на новий рівень. Канали зв'язку стали товщі, стало простіше здійснювати DDoS-атаки. Ніхто вже не займається зломом комп'ютерних систем просто заради задоволення, це багатомільярдний бізнес. Розквітають ботнети: величезні системи, що складаються з мільйонів заражених комп'ютерів.

Іншою характерною особливістю останнього десятиріччя є той факт, що фокус атакуючого змістився на користувача, на його персональний комп'ютер. Системи стають складніше, сучасний браузер — це вже не просто програма, яка вміє рендери HTML, показувати текст і картинки. Це дуже складний механізм, повноцінне вікно в інтернет. Майже ніхто вже не користується окремими мессенджерами і поштовими клієнтами, всі взаємодія з інтернетом відбувається саме через браузер. Не дивно, що один з основних методів зараження користувачів в наш дні — drive-by-downloads — відбувається якраз за допомогою браузера. Звичайно, в сучасних браузерах стали з'являтися механізми боротьби з цим, користувачів намагаються попереджати, що відвідуваний сайт може бути небезпечний. Але браузер як і раніше залишається одним з основних посередників при зараженні користувальницьких машин.

Ще один великий канал розповсюдження шкідливих програм — мобільні пристрої. Якщо в офіційних магазинах додатків програми хоч якось перевіряють на шкідливість, то з неофіційних джерел можна занести на свій девайс практично все, що завгодно.



Давайте підведемо підсумок про те, що таке хакерство сьогодні, і що нам слід очікувати в найближчому майбутньому. На початку двотисячних, якщо виявлялася якась уразливість в Windows, практично відразу у вільному доступі з'являвся експлойт, який дозволяв отримати контроль на користувача комп'ютером. Тоді над монетизацією вразливостей практично не замислювалися. Звичайно, були програми, які крали дані користувачів, забирали комп'ютери в ботнети, але самі проблеми, що призводять до компрометації комп'ютера, було відносно просто експлуатувати, а значить, написати експлоїт. Приблизно останні п'ять років виявити робочий експлоїт для нещодавно виявленої уразливості стало дуже непросто. Тепер це величезний бізнес. Адже написати експлоїт для уразливості в системі, в якій запроваджено механізми на зразок DEP і ASLR, значно складніше.

Останні роки показують, що всіх нас чекають проблеми безпеки так званого «інтернету речей». Комп'ютери з доступом в інтернет зараз все частіше в тому чи іншому вигляді присутні в найрізноманітніших побутових і медичних приладах, а також автомобілях. І уразливості в них точно такі ж, як у звичайних комп'ютерах. Якщо так буде тривати й далі, зловмисники почнуть користуватися цими уразливими, і це буде становити серйозну небезпеку для здоров'я і життя користувачів.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.