• понеделник, 23 декември 2024

Кинески хакери го „преземаат“ секој уред приклучен на интернет?

Кинески хакери го „преземаат“ секој уред приклучен на интернет?
29 август 2022 Ал Џазира Балкан Кина со својата долгорочна стратегија до средината на овој век си зацрта како една од најважните цели, покрај економската и трговската, и доминација во кибер просторот. Многумина експерти сметаат дека овие планови веќе се остваруваат - речиси една третина од сите светски производи на електронската, машинската и компјутерската индустрија моментално се произведуваат во кинески фабрики. Покрај тоа, голем процент на делови и компоненти користени во фабрики во Европа, Јужна Кореја, како и во САД, се делумно или целосно произведени во Кина. Еден од најголемите државно спонзорирани кибер напади се случи во средината на 2009 година. Тогаш компанијата Гугл прва откри неколку хакерски групи поврзани со армијата на Народна Република Кина, кои извеле голем кибер напад на компаниите Адобе, Акамај Технолоџис и Јунипер. Посебно загрижувачки е тоа што цели на напади тогаш биле и компаниите Дау Хемикал, која произведува комплицирани хемиски агенси, како и Нортроп Груман, една од најголемите фабрики на воената индустрија во САД. Се стигнува релативно лесно до „скриените врати“ Безбедносните експерти набргу ја нарекоа групата хакери „Аурора“, северно светло, по кинеското име за неа „Qing Dan“. Главната цел на нападите беше кражба на основниот управувачки софтвер - source code - за индустриски процеси и машини во корпорациите. Секој индустриски процес денес содржи неколку основни софтвери, како и нивни надградби, со што се управуваат разни видови машини, како производство на компоненти, нивно составување во производи, финално тестирање. Има низа вакви системи, како СКАДА, Симатик, Софтпро... На сите нив заедничко им е користењето таканаречени вградени компјутери. Всушност, компјутери што извршуваат само една функција и покренуваат само еден софтвер. Многу од овие компјутери не се приклучени на мрежа, ниту имаат комуникациски способности, токму од безбедносни и доверливи причини. Од друга страна, инженери и дизајнери, па дури и шефови на фабрики, сакаат во секој момент да ја знаат состојбата во своите производни погони и магацини. И токму во овој чекор, што се нарекува „оддалечен пристап“ - remote access and control - хакери релативно лесно наоѓаат „скриени врати“. „Аурора“, еден од најголемите напади на хакери Во случајот со групата „Аурора“, а американската Централна разузнавачка агенција - ЦИА и Националната безбедносна агенција - НСА уште ја нарекуваат и АПТ-17, искористен е пропуст во интернет стандардот ТЛС -  transport layer security, што управува со самото „патување“ на податоци на интернет меѓу два компјутера. Исто така, кинеските хакери успеале да ги искористат познатите пропусти во технологијата ССЛ - secure socket layer, што обезбедуваат безбедност на внесени податоци меѓу корисници и веб адресата каде пристапува. Хакерите успеале да ја преземат и целата СЦР база податоци од овие компании, што содржеле и софтвер за управување и идни верзии на софтвери што сè уште не биле во развој. И десет години подоцна, „Аурора„ се смета за еден од најголемите напади на кинески хакери, а вредноста на софтвери и податоци што тогаш биле украдени се проценува на најмалку 4,5 милијарди долари. Хакерската група е само една во низата што се занимаваат со хакерски напади во име на официјален Пекинг. „Комета Панда“ е името што американските безбедносни експерти ѝ го дадоа на „Единицата 61398“ на кинеската армија. Единицата на интернет се појавува под разни имиња, како „Византиска“, „ГИФ89“, „Темна Комета“ ... Оваа единица, како и руската група „Фенси Мечка“ и иранската „Техеран Биро“, Пентагон ја нарекува МУЦД - воена кибер закана спонзорирана од државата. Американското Министерство за правда уште пред десет години покрена опширна истрага, каде учествуваа неколку федерални агенции, а во 2014 година распиша и потерница за над десетици кинески државјани поради кибер напади. Гу Чунхуј, Хјанг Женју, Сун Каџилианг и Вен Џинју се високо рангирани официри на „Единицата 61398“ и се наоѓаат на листата најбарани личности на американското Федерално истражно биро - ФБИ. Над 2.000 компјутерски експерти Сите тие се обвинети по таканаречениот Ешпионаж Акт, американски закон дополнително проширен по нападот на 11 септември 2001 година, а што овозможува истрага и покренување обвинение и кон лица во други држави. Истражувањето на американските агенции ЦИСА и ДХС дојде и до зграда во Шангај, квартот Датонг, каде се наоѓа „мозокот“ на оваа хакерска единица. Иако официјални извори внатре во Кина речиси и да нема, некои од кинеските дисиденти тврдат дека оваа единица функционира како дел од „Второ биро“ на кинеската Народна армија и оти наредбите ги примаат директно од воениот и политичкиот врв на државата. Единицата брои најмалку 450, а според некои извори и над 2.000 исклучително талентирани и пожртвувани компјутерски експерти, од кои многумина имаат и по два и повеќе докторати од технички науки. Од техничка страна, единицата располага со оптички линии на најновите генерации и голем пропусен опсег и со неколку супер компјутери развиени внатре во Кина, со домашни процесори „Санвеј“, што се развиваат на универзитетот Цинхуа. Групата изведе најмалку 70 големи напади, како „Аурора“, од 2015 година до денес, врз компании и државни системи во САД, Канада, Франција, Мексико, Јужна Кореја, Тајланд. Интересно е дека тогашниот портпарол на кинеското Министерство за надворешни работи, Хон Леј во 2018 година директно призна за постоењето на „Единицата 61398“, притоа наведувајќи оти се занимава со „заштита на кинеските граѓани низ светот“. „Голем топ“ за жесток удар на интернет Пред три години истражувачи на компанијата Мендијант Секјурити пронајдоа алатка, односно неколку софтверски пакети со што кинеските хакери можеле да го преземат речиси секој уред што има конекција на интернет и да го искористат како „зомби“ за напади врз други уреди. Со оглед на тоа што денес постојат неколку милијарди уреди со пристап до интернет - компјутери, таблети, смартфони и други паметни уреди - јасно е оти оваа „зомби армија“ може да биде употребена и на големо ниво, дури и против цели држави, корпорации или милиони корисници во ист момент. „Големиот топ“, како што е наречен овој софтвер, се копира во самиот систем на уредот и се активира во фаза на подигање на системот и вклучување на уредот - boot sequence. Во оваа фаза се покренуваат само најважните делови на уредот, па ваквиот шпионски софтвер главно останува незабележан. Дури и да се открие, прашање е како уредот повторно да се врати во „нормална“ состојба - boot софтвер е обично снимен на самите мемориски чипови во уредот - РОМ меморијата - а поради поевтино производство, мнозинството компании не дизајнираат уреди со можност за нивни замени. Дури и тоа да биде можно, менувањето на „boot ROM“ чипови на милиони уреди, едноставно не е исплатливо. Самиот софтвер има можност за надзор на протокот податоци и вршење „DDoS“ на напади кон други мрежи и компјутери. Најновите верзии на „Големиот топ“ користат и техника „quantum insert“, која, иронично, провобитно е развиена од американската агенција НСА, со што може да внесат свој компјутерски код во интернет сообраќајот кон познати светски сајтови. Кога корисникот се обидува да се поврзи на некои од нив, тој „попат“ го презема и самиот компјутерски вирус и така несвесно станува дел од глобалната „зомби мрежа“. Експерти проценуваат дека најмалку 41,2 милиони компјутери, смартфони, таблети, но и уреди како паметни телевизори или звучници, се дел од „зомби мрежата“. Вистинскиот број е непознат, со оглед на тоа што „Големиот топ“ има и систем „камиказе софтвер“. Во случај вирусот да детектира оти уредот не е користен десет или повеќе дена, самиот покренува функција за свое бришење од уредот. Со тоа, многу погодени уреди не може подоцна да се тестираат на негово присуство, а се зачувува и „структурата“ на целата мрежа. „Здружен напад“ на одредени цели Исто така, многумина безбедносни експерти сметаат дека на овој начин Кина може за кратко време, помалку од 48 часа, ефективно да ја запре работата на голем дел од интернетот. Покрај тоа, многу малата измена во самиот компјутерски код на вирусот може да активира „здружен напад“ на одредени цели, како одредени компании, пратеници во парламент на само една држава или пак одреден број лица во ист град или на некоја географска локација. Вистински лек за вакви видови хакерски напади, засега нема. Тие го искористуваат самиот начин на кој интернетот функционира и начинот на кој уредите се поврзуваат на него. Покрај сето ова, не треба да се заборави ни дека добар дел од самите уреди, особено најевтините, доаѓаат од Кина и оти кинески експерти сигурно се свесни за нивните карактеристики, компоненти и софтвери што ги користат. Кина не е единствената земја со програми на вакви широки интернет напади. САД имаат, заедно со Велика Британија, слична програма наречена „Квантен Скок“, додека Русија ја има „Единство - СОРМ“. Внатре во Европската Унија, слична програма има Франција како дел од поголемиот безбедносен систем „Коминт/КТТИ“. бд/

Можно е и ова да ти се допаѓа

Остани поврзан