Принцип действия беспроводных зарядных устройств основан на использовании электромагнитной индукции – переменное магнитное поле, возникающее между зарядным устройством и смартфоном, способно передавать энергию на небольших расстояниях (до нескольких миллиметров). В процессе получения заряда смартфон может заметно нагреваться, что и использовалось злоумышленниками в преступных целях. Самое поразительное в этой атаке заключается в том, что злоумышленник может использовать сразу три типа воздействия на смартфон, всего лишь манипулируя входящим напряжением от зарядного устройства.
– Создание электромагнитных помех способно заставить смартфон потреблять энергию, даже когда аккумулятор полностью заряжен. Излишний нагрев аккумулятора способен вывести смартфон из строя.
– Электромагнитные помехи на иных частотах могут способствовать подаче напряжения на неподдерживаемые устройства, что может вызвать их перегрев и стать причиной пожара.
– Те же электромагнитные колебания способны отдавать смартфону различные команды, имитируя голосовое управление на неслышных человеческому уху частотах звука.
Проведя различные испытания, первым делом исследователи выяснили, что перегрев может быть фатальным для устройства – в ходе одного из тестов испытываемый смартфон удалось разогреть до 352 градусов по Цельсию! Разумеется, смартфон, подвергнутый испытаниям, получил фатальные повреждения материнской платы, дисплея и корпуса – чинить фактически было уже нечего. Стоит ли говорить, что паяльные станции, используемые для сборки электронных компонентов современных смартфонов, работают при температурах около 200 градусов?
Второй способ воздействия работает на принципах чистой магнитной индукции – при попадании в область действия любого металлического предмета, состоящего из магнитных металлов и сплавов, предметы нагревались до очень высоких температур. И если рядом с этими металлическими предметами оказывались легковоспламеняющиеся материалы, миновать их возгорания никак не удавалось. Такая же участь постигала и электронные устройства, в составе которых были компоненты из магнитных металлов – ключи от домофонов, пульты управления автомобильной сигнализацией и так далее.
Третий метод воздействия состоит из модуляции электромагнитных помех, возбуждающих встроенную акустику смартфона издавать низкочастотные вибрации, неслышные человеческому уху, но способные активировать голосовое управление смартфона. Во время проведения тестовых испытаний группа исследователей продемонстрировала возможности такого воздействия на жертву – смартфон, подвергнутый атаке, сам по себе открывал браузер, набирал тексты, а также запускал банковские приложения, отвечал на звонки…
Разумеется, удаленно воздействовать на смартфоны и беспроводные зарядные устройства цифровые злоумышленники не могут. Причина тому – необходимость встраивания в схему подачи специального модулятора, который и подвергается заложенному в программу алгоритму или внешнему управлению (при наличии соответствующего модуля). В некоторых случаях злоумышленники модернизируют существующие беспроводные зарядные устройства, превращая их в своеобразных убийц смартфонов. Модернизировав такие зарядные устройства, злоумышленники могут устанавливать их в местах общего пользования, как правило, с целью получения какой-либо информации со смартфонов: авторизационных данных пользователей, финансовой или иной конфиденциальной информации. И лишь в некоторых случаях злодеи устанавливают зарядные станции, запрограммированные на уничтожение подключенной к ним техники.
Несколько иной способ используют на общественных зарядных станциях, которые размещают, как правило, на автобусных остановках, станциях метро и в салонах общественного транспорта. Цифровые преступники модифицируют программное обеспечение таких зарядных станций, таким образом поражая вирусным программным обеспечением все подключаемые к ним устройства. Как правило, зараженные смартфоны начинают шпионить за своими владельцами, передавая преступникам различные конфиденциальные данные пользователей. Помимо того, следует опасаться и использования несертифицированных зарядных устройств: как правило, мгновенных повреждений, как с беспроводной зарядкой, опасаться не стоит (хотя и упускать из виду тоже), но в некоторой степени повредить аккумулятор такие зарядные устройства могут. Такую же угрозу несут и выдаваемые во временное пользование (на правах аренды) портативные зарядные устройства power bank – их контроллеры тоже могут получить различные модификации программного обеспечения, направленные на нарушение конфиденциальности смартфонов и прочей портативной техники.
Избежать этих проблем можно, если не использовать общедоступные зарядные устройства. Конечно, никто не сможет гарантировать, что оригинальные зарядные устройства не могут по неосторожности или злому умыслу производителя нести какие-то модификации – достаточно вспомнить памятный случай с материнскими платами ASUS и Gigabyte с чипсетом H81, прошивки BIOS которых включали в себя опасный руткит, дававший преступникам возможность воровать данные пользователей. Согласились бы вы добровольно подвесить себе жучок?
Компьютерные вирусы
Компьютерный вирус – это еще один подвид компьютерных программ, главной задачей которого является нанесение различного вреда цифровому имуществу пользователей. В современном понятии компьютерные вирусы – это зловредное ПО, распространяемое злоумышленниками прежде всего с целью хищения различных типов данных (личных данных пользователей, финансовой и прочей информации, подлежащей конфиденциальному хранению) в корыстных целях. Также вирусы могут нести и иной вред, например, использовать ресурсы зараженного компьютера с целью майнинга. Кроме того, компьютер можно буквально «зомбировать» для участия в бот-сети. Зараженному вирусом компьютеру можно заблокировать операционную систему, а также засорить его память, чтобы искусственно вызвать зависание устройства.
Первые принципы современных компьютерных вирусов в далеком 1951 году описал видный ученый того времени Джон фон Нейман. Чуть позже, в 1957 году будущий нобелевский лауреат Пенроуз описал принципы создания компьютерных программ, отличием которых были алгоритмы самовоспроизведения и самоперемещения. Еще одним отличием таких программ от остальных являлась необходимость в «цифровом каннибализме» – то есть для выживания таким программам требовалось питание, в роли которого выступали так называемые ненулевые слова (впоследствии этот термин заменят на «блоки данных»). Причем «поедание» этих блоков данных приводило к неизбежному росту программы (сейчас старшему поколению читателей на ум пришла знаменитая игра «Змейка» – да-да, идея игры была позаимствована именно из принципов Пенроуза), а впоследствии носитель переполнялся, вызывая сбой в работе компьютера.
Время шло, многие энтузиасты работали над созданием программы, описанной в трудах фон Неймана и Пенроуза, однако все эти энтузиасты работали с одной целью – построить надежную компьютерную систему, которая не требовала обслуживания в течение долгого времени (как бы такие разработки пригодились сейчас!). Переход таких программ «на темную сторону» (появление первого компьютерного вируса) произошел в 1981 году, когда 15-летний школьник Ричард Скрента дал своему другу дискету с заранее записанным на нее вирусом собственной разработки – ELK Cloner. Это был абсолютно безопасный компьютерный вирус, который умел лишь одно – заражать своей копией любой подключенный носитель (так он распространялся по миру – интернета еще не было в помине) – и лишь в некоторых случаях повреждал загрузочные сектора на дискетах. Работал такой вирус только с операционной системой Apple II – дискеты на MS-DOS он просто портил, замещая собой данные в загрузочных секторах дискеты.
Но полноценный вирус, способный наносить вред данным на компьютере, стал известен лишь в 1987 году, спустя ровно 30 лет после того, как были описаны основные принципы подобных программ. Сразу две программы вызвали в некоем смысле «эпидемию» заражений компьютеров – Brain (которая вирусом являлась лишь формально) и Jerusalem (вирус с логической бомбой). И если Brain нам нет никакого смысла рассматривать, то Jerusalem является довольно интересной задумкой и по сей день – он срабатывал при совпадении определенных условий, заданных создателем. В данном случае логическая бомба срабатывала в каждую пятницу, 13-го числа каждого года, кроме 1987-го (наверняка это сделано с целью распространения как можно большего количества вирусов между атаками). При активации он заражал файлы с расширением.com и. exe – заражение приводило к увеличению их веса (это приводило к зависаниям компьютера), а также к повреждению файлов, ответственных за запуск программы.
Но это просто детский лепет – в 1988 году появился самый известный вирус всех времен и народов, который назван в честь своего создателя «червь Морриса». Этот вирус, откровенно говоря, стал таким знаменитым случайно – создатель вредоносной программы Роберт Моррис-младший хотел создать «цифровой инфильтратор» в операционные системы Berkeley 4.2 буквально на спор. Однако из-за некоторых ошибок при написании программного кода «червь Морриса» многократно перезаражал компьютеры, подключенные к сети ARPANET, что вызывало перегрузку их «электронных мозгов» и, как следствие, приводило к «зависанию». Ущерб от такой ошибки был огромным даже по современным меркам – 96,5 млн долларов потребовалось на проведение работ по «обеззараживанию» компьютеров после «инфильтрации».
Кстати, именно эта атака стала своеобразным инициирующим фактором, в итоге приведшим к созданию первых правил цифровой безопасности, а также к появлению первых полноценных антивирусных программ.
Со временем вирусы совершенствовались, прошли очень сложный путь эволюции до современных цифровых систем атаки на пользователей в Сети. Современные компьютерные вирусы можно разделить на следующие основные подвиды.
–