Многие говорят, мы находимся уже в стадии мировой войны. Если согласиться с этой точкой зрения, то стоит задать вопрос: с каких пор? Ответ на него будет зависеть о того, что считать военными действиями. Современность раздвинула горизонты войны на новые области, и кое-где мировая война уже давно идёт. Я имею в виду киберпространство.
Исследовать этот вопрос, окутанный завесом тайны, непросто. Но всё же некоторые берутся. Одной из таких расследовательниц является журналист «Нью-Йорк Таймс» Николь Перлрот.
Одной из предполагаемых дат может быть 27 июня 2017 года. Не слыхали? Тогда, в канун Дня Конституции Украины, по всей стране начались сбои в корпоративных и государственных сетях. Глючили компьютеры в банках и на железной дороге, на почте и в Чернобыле. Зайдя под видом обновления программы документооборота, червь занялся вымогательством и уничтожением данных. Сначала думали, что это Petya, но потом выяснилось что нет. Так и назвали его – NotPetya. Несмотря на то, что вирус похож на вымогателя, главная его цель – саботаж. Кто его запустил? У автора нет сомнения: кому выгодно, тот и запустил. Русские. Русских обвинили и Трамп, и Евросоюз, навесивший в 2020 году санкции на ГРУ и китайских хакеров. Николь спешно приехала тогда написать репортаж по горячим следам в Киев. Там её сказали: «Вы – следующие!»
Глаза мировой публике на кибервойны стал открывать Сноуден. Когда он начал свои разоблачения, автор была приглашена своей редакцией разбираться с тем, что он дал в распоряжение «Гардиан» (любезно поделившимся информацией с NYT). Согласно материалам, АНБ (Агентство Национальной Безопасности США), хоть и не взломало криптографию, нашло обходные пути. Они «убедили» компании снизить стандарты шифрования, «уговорили» канадских бюрократов пользоваться «дырявыми» шифрами и даже заплатили RSA Security (и другим), чтобы те сделали формулу с ошибками стандартным методом шифрования. Когда и это не помогало, можно было сделать аппаратную закладку в чипе или просто залезть на сервер Yahoo или Google, чтобы слить данные ещё до шифрования.
Это было нетрудно, если учесть, что у них был доступ в любое значимое приложение, социальную сеть, сервер, рутер, антивирус и смартфон. Это доступ обеспечивался уязвимостями нулевого дня, или 0days: ещё не исправленными багами, которые можно использовать для расширения привилегий и прочих несанкционированных действий. Пользоваться ими удобно в том смысле, что это не требует содействия разработчика продукта.
С самого начала АНБ занималось поиском 0days. Не гнушаясь при этом и приобретениями со стороны. Возник серый рынок подобных вещей. Распространяться о котором его участники не стремились. Одной из попыток пролить свет на эти тёмные дела стала работа Николь.
Одним из пионером на рынке уязвимостей был техасский миллионер Джон Уоттерс, скупивший за десять баксов сидящую на мели компанию iDefence. Эта фирма предупреждала своих клиентов о проблемах в IT-системах. Тем же занимался и Symantec, который организовал нечто вроде Reddit для хакеров под названием BugTraq. На этом форуме выкладывались свежие баги в различных приложениях и операционных системах. По сути на бесплатном труде этих хакеров и паразитировали подобные фирмы. Программисты iDefence Эндлер и Джеймс занимались свободным поиском 0days, и главным их источником был тот самый BugTraq, принадлежащий конкуренту. Нехорошие предчувствия переполняли коллег. Вот тогда-то у Джеймса появилась идея: что если обратиться напрямую к хакерам и платить им за их баги? Босс оказался не против. Так ненавидимые производителями софта обитатели затемнённых подвалов получили возможность оплаты своего труда звонкой монетой. iDefence стал платить за баги деньги любому, кто их обнаружит. Начали с небольших сумм – 75 баксов получил один турецкий паренёк за дыру в одном из интернет-протоколов. Народ потянулся. Люди стали обращаться снова и снова. Суммы вознаграждений быстро перевалили за тысячу. Один новозеландский фермер по имени Грег Макманус настолько преуспел на этом поприще, что Уоттерс предложил ему рабочее место в комнате по соседству с собой.
Грег показал боссу, как он работает: сначала сканируешь цель на предмет наличия какого-нибудь удалённого доступа. Нашёл – хорошо. Не нашёл – терпи и жди, пока что-то подобное не появится. Точка доступа затем заливается данными в попытке обнаружить неадекватную реакцию. Лезешь на форумы и пытаешься узнать, как борются с подобными проблемами. Появилось обновление – скачиваешь его и декомпилируешь. Когда-нибудь тебе удастся обнаружить функции и переменные, за которые удастся зацепиться. И найти, быть может, исполнение произвольного кода.
Бизнес расцвёл. Стоимость подписки на iDefence выросла на два порядка. Кому это не пронравилось? Конечно тем, у кого находили баги. И у кого их было немеряно. В 2002 году Билл Гейтс объявил безопасность главным приоритетом Майкрософт. На того надавил главный клиент – Белый Дом, недовольный непрестанными вирусными атаками. С хакерами наладили контакт, сортируя их на заслуживающих доверия и бесполезных троллей. Каждый второй вторник месяца стали появляться обновления. Стали предлагаться бесплатные приложения безопасности.
Изменение политики Майкрософт привело к тому, что дыр стало меньше. Находить их стало труднее. И стоить они стали дороже. Уоттерсу стали поступать анонимные звонки с предложениями продать им обнаруженные баги без обнародования за шестизначные суммы. Он, конечно, отказался от предложений, ломавших его бизнес-модель. Но закрывать глаза на действительность он не мог: хакеры стали зажимать всё с большим трудом находимые уязвимости в свете появления на рынке неких более платёжеспособных клиентов. С ними iDefence, который не платил больше десятка тысяч долларов за баг, конкурировать не мог. Уоттерс продал бизнес. И правильно сделал.
Эти загадочные состоятельные клиенты имели на самом деле большой опыт на рынке. И уже давно предлагали по 150 тысяч за дыру в безопасности при условии, что первооткрыватель будет держать язык за зубами. Николь пришлось потратить два года, прежде чем она вышла на одного такого снабженца, уже давно покинувшего бизнес. Настоящее имя его она не раскрывает. Его команда включилась в поиск и сбыт уязвимостей ещё в середине девяностых. Львиную долю оборота обеспечивали Пентагон и прочие родственные ему правительственные агенства. Вот, кто были эти платёжеспособные клиенты.
Им нужен был доступ к цифровым системам предполагаемого противника, будь то российское посольство или пакистанское консульство. И не только доступ, конечно. Нужно было ещё долгое время, оставаясь незамеченным, собирать данные. Качественный эксплойт дорого стоил. И чем ближе он был к железу – тем лучше. Попробуй найди его, если он использует дефект в видеопамяти. Ещё труднее исправить подобный дефект. Доходило до того, что на одном принтерном баге HP «кормились» спецслужбы сразу нескольких государств. А также до того, что удавалось продать уязвимость несколько раз разным правительственным организациям. Но время шло, самому искать баги становилось труднее. Настала пора аутсорсинга. Появился чёрный рынок 0days. Собеседник Николь стал одним из посредников. Он искал хакеров по всему миру, платил им налом, а затем перепродавал эксплойты своим клиентам. Именно он стал предлагать Уоттерсу шестизначные суммы. Мы знаем, чем это кончилось. Рынок расширился, включив в себя новых покупателей. И новых дельцов. Расширилась и география.
Кому не нравился этот непрозрачный рынок – это самим хакерам, которые рассчитывали на более щедрое вознаграждение своего тяжёлого труда. Одним из них был Чарли Миллер. Когда-то он сидел на зарплате у АНБ, а затем пустился в одиночное плавание. Он ковырял дыры в устройствах Стива Джоббса, взламывал Джип Чероки и нажил себе таким образом многочисленных врагов в Эппл, Гугле, Убере или Твиттере. Хакерством он занимался сперва в свободное от админской работы время. Потом родился второй ребёнок, и Чарли ушёл в отпуск по уходу. Времени стал больше. Удалось ломануть Линукс. Этот ценный эксплойт хотелось продать подороже, чем за жалкие пару тысяч от iDefence. Но куда податься? Официальных покупателей не было. Всё из-под полы. Этим и пользовались полуподпольные дельцы. Настало время объявить о продаже публично. Одно агентство предложило 10 тысяч. Уже неплохо. В конце концов удалось выручить 50 тысяч, и всё равно он опасался, что продешевил. От коллег-хакеров он слышал разные цифры, в том числе шестизначные. В 2007 году Чарли опубликовал статью под названием «Легальный рынок уязвимостей: секретный мир торговли эксплойтами изнутри», несмотря на настойчивые предупреждения бывших коллег из АНБ. В ней он привёл некоторые платежи:
Кто-то мог бы упрекнуть Чарли в том, что он льёт воду на мельницу кибертерроризма. Напрасно: он отдал Эпплу за бесплатно свои эксплойты от макбука и от айфона. Потом он ломанул Андроид и обратился в Гугль. И получил за это угрозы и давление на своего работодателя. И тогда он сказал, вместе с братьями-хакерами:
Бесплатных багов больше не будет.
Отныне всё получило свою цену. И своего покупателя. С намерениями. Которые у каждого были свои.
--------------------------------------
Если вы захотите вникнуть в азы хакерского ремесла – эта книга не для вас. Николь не разбирается в IT. Она разбирается в людях. Имеет контакты и умеет ими пользоваться. Этим и ценна книга. Если Николь не рассказали – и вам не расскажут. Правда, не в каждый дом она была вхожа. Хоть и корреспонденту NYT открыты многие двери, но не все. Потому её история будет страдать однобокими трактовками и зациклена на любимых американских делах. Что ж, таков наш мир. У каждого своя правда.