Кевин Митник - Искусство вторжения Страница 6

Тут можно читать бесплатно Кевин Митник - Искусство вторжения. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Кевин Митник - Искусство вторжения читать онлайн бесплатно

Кевин Митник - Искусство вторжения - читать книгу онлайн бесплатно, автор Кевин Митник

Для Алекса случившееся означало конец компании, хотя он не знал, как поступят другие. «В самом начале нашей деятельности мы договорились, что если кого-то из нас поймают, то мы все прекращаем. Мы твердо держались этого принципа, насколько я знаю». Через пару минут он добавил менее уверенно: « В о всяком случае, я его придерживался». Майк был с ним согласен, но никто из них ни разу не поговорил с Марко напрямую.

Казино не стало предпринимать никаких шагов даже после того. как один из ребят был пойман. «Причина в том, что они не хотят делать свои слабости достоянием общественности", — объясняет Алекс. — „Реакция казино в таких случаях обычна: „Убирайтесь из города до захода солнца“. Если вы соглашаетесь никогда не заходить больше в казино, они вас отпускают“.

ПОСЛЕДСТВИЯ

Через шесть месяцев Марко получил письмо, где было сказано, что обвинения против него выдвигаться не будут.

После всего, что произошло, ребята остались друзьями, но уже не такими близкими, как в начале всей затеи. Алекс подсчитал, что он заработал около 300 тысяч долларов, часть из которых была отдана Ларри по предварительной договоренности. Изначально трое игравших в казино договаривались, что будут делить всю добычу поровну, но, по мнению Алекса, Майк и Марко заработали от 400 тысяч до полумиллиона долларов. Майк считает, что заработал не больше 300 тысяч долларов, но признает, что Алекс, вероятно, заработал меньше, чем он.

Они делали свое дело около трех лет. Они могли зарабатывать и зарабатывать еще, но Алекс говорит, что был рад, когда все кончилось: «Честно говоря, я наконец-то смог вздохнуть свободно. Удовольствие уже давно испарилось. Это стало настоящей работой, тяжелой и рискованной». Майк тоже был совсем не огорчен, что все кончилось, по его словам «это занятие стало изнурительным».

Сначала оба не хотели ничего рассказывать об этой истории, но затем делали это с удовольствием. И это достаточно естественно — за десять лет после произошедших событий никто из нашей четверки не сказал ни слова о них никому, кроме своих жен и подруг, которые составляли часть истории. Мы заключили с ними договор о полной анонимности, поэтому этот рассказ стал для них своеобразным освобождением. Они поистине наслаждались, вспоминая детали и подробности, и Майк признает, что «это была одна из самых восхитительных вещей в моей жизни».

Скорее всего, Алекс выражает общее мнение, когда говорит об их отношении к произошедшему:

«Я не считаю деньги, которые мы заработали, нечистыми. Это капля в обороте этой индустрии. Говорю от души: мы никогда не чувствовали себя жуликами, поскольку сражались с казино.

Это легко объяснить. Мы отбирали деньги у казино, которые крали их у старушек, предлагая им игры, в которые нельзя выиграть. Лас-Вегас д а е т тебе почувствовать, как люди в м е с т е с четвертаками бросают в щ е л и игровых автоматов кусочки своей жизни. П о э т о м у мы забирали деньги у «большого брата», а не из карманов обычных людей.

Когда они приглашают в а с поиграть, то говорят: « Е с л и вы выберете нужные карты, то вы выиграете». Мы выбрали правильные карты. Они просто не ожидали, что кто-то сможет сделать это».

Алекс говорит, что ничего подобного больше делать не будет. Но по достаточно неожиданной причине: «Сейчас у меня есть другие возможности заработать деньги. Если я окажусь в том же финансовом положении, что был тогда, я, возможно, опять попробую этим заняться». Он считает все, что они делали, вполне приемлемым.

В этой игре кошки с мышкой кошка постоянно изучает новые мышкины фокусы и предпринимает против них соответствующие меры. Игровые автоматы сегодня используют гораздо более качественное ПО; наши ребята совсем не уверены, что им удастся взломать его, если они попытаются совершить еще одну попытку.

И, тем не менее, для любой техники невозможно обеспечить полную безопасность. Алекс так формулирует это; «Как только кто-то скажет: „ Н и у кого не возникнет желания ввязываться в проблемы, чтобы сделать это“, как появятся несколько финских ребятишек, которые как раз и захотят ввязаться в эти проблемы».

И не только финских, но и американских.

АНАЛИЗ

В девяностые годы прошлого века сотрудники казино и конструкторы игровых автоматов еще не осознавали некоторых вещей, которые позднее стали очевидными. Генераторы псевдослучайных чисел на самом деле не генерируют случайные числа. На самом деле они являются наборами чисел, расположенных в произвольном порядке. Даже очень длинный список — от единицы до двух в тридцать второй степени — это всего миллиард чисел. В начале работы программа случайным образом выбирает место в этом списке, но потом, пока она не начнет новый цикл игры, она использует определенную последовательность чисел — одно за другим.

Разбираясь в том, как работает программа игрального автомата, ребята узнали этот перечень. Находясь в любом пункте этого перечня, они знали, какие номера будут выпадать дальше и при помощи некоторых дополнительных сведений о работе программы в автомате они могли определить, через какое время автомат выбросит им королевский флэш.

КОНТРМЕРЫ

Производители любого оборудования, в состав которого входят чипы ROM и программы, должны специально заботиться о проблемах безопасности. А для каждой компании, которая использует устройства на основе компьютеров и программ — что сегодня означает практически любую компанию, вплоть до лавочки с одним продавцом — опасно думать, что ребята, которые создавали эти системы, подумали обо всех возможных лазейках. Программисты ПО для японских игровых автоматов совершили ошибку, не подумав о том, какие атаки могут быть совершены на них. Они никак не защитили свои программы от проникновения в них хакеров. Они должны были предусмотреть такую ситуацию, когда кто-то получит доступ к машине, извлечет из нее чип, прочтет программу, зашитую в него, и восстановит ее текст, который расскажет ему все подробности о работе автомата. Даже если они и думали о такой возможности, то сочли, что точного знания того, как работает автомат, будет недостаточно, поскольку не так-то просто разобраться в работе генератора случайных чисел. Это справедливо сегодня, но в те годы это было не так.

Итак, ваша компания выводит на рынок продукты, которые содержат компьютерные чипы; что необходимо сделать, чтобы обеспечить адекватную защиту от конкурентов, которые, несомненно, хотят заглянуть в ваши программы, от зарубежных компаний, которые захотят сделать дешевые копии ваших товаров, от хакеров, которые хотят обмануть вас?

Первый шаг: постарайтесь затруднить доступ к ПО. Вот как это можно сделать: • приобретайте чипы, защищенные от возможных атак; некоторые компании изготавливают чипы, специально сконструированные для работы в ситуациях, где возможность внешних атак велика:

• используйте практику «встроенного чипа» — конструкцию, в которой чип встроен в материнскую плату таким образом, что его оттуда нельзя извлечь;

• прикрепляйте чип к плате прочным эпоксидным клеем так, чтобы при попытке извлечь его оттуда он ломался; добавление алюминиевого порошка к эпоксидке улучшает крепление, потому что при попытке вынуть чип, разогревая эпоксидку, алюминий разрушает чип;

• используйте технологию BGA (Ball Grid Array); она основана на том, что «ножки» чипа не выходят наружу с боков чипа, а упрятаны под него, что усложняет, а порой и делает невозможным снятие сигналов с ножек чипа, когда он вставлен в материнскую плату.

Еще одна возможная контрмера — уничтожение информации о производителе чипа, так, чтобы атакующий не мог установить тип чипа.

Достаточно распространена и практика контрольных сумм в программах. Если программа меняется, то меняется и ее контрольная сумма и программа в устройстве перестает работать. Однако, опытный хакер, знакомый с этой мерой защиты, может отыскать место в программе, где происходит суммирование и отключить его. Методы физической защиты чипа являются гораздо более надежным средством.

ЗАКЛЮЧЕНИЕ

Если ваше ПО представляет для вас ценность, проконсультируйтесь с экспертами в области безопасности, чтобы понять, какую технику используют сегодня хакеры. Снабжайте ваших программистов и разработчиков самой последней информацией в этой области. И будьте абсолютно уверены в том, что они предпринимают все необходимые меры для обеспечения адекватного уровня безопасности.

Глава 2.

Когда террорист звонит

Я не знаю, почему я продолжал работать с ним. Природная склонность? Жажда наживы? Стремление к власти? Я могу перечислить целый ряд причин.

neOh

Двадцатилетний хакер comrade (для непосвященных, если таковые вдруг читают эту книгу, — Comrade, neOh, и др.. — это так называемые «никнеймы», то есть псевдонимы, используемые в Сети — прим.ред ), теперь проводит свои дни в компании брата, в принадлежащем им доме, в красивом районе Майами. С ними живет и их отец, но это лишь потому, что брат еще несовершеннолетний, и Служба охраны детства настаивает на том, чтобы в доме жил взрослый человек, пока младшему ребенку не исполнится 18 лет Братьев это не особенно волнует — у папаши есть свое жилье, куда он и отправится, когда придет время.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.