Предыдущую часть нашего исследования мы завершили примерами того, что призывы российской власти использовать отечественное компьютерное оборудование и программное обеспечение фактически саботируются даже в такой чувствительной сфере, которая относится к национальной безопасности. Как мы видим, к таким властным призывам не хотят прислушиваться даже наши правоохранители. Что уж говорить о тех организациях, которые от проблем национальной безопасности как бы гораздо дальше…
Однако нельзя не признать, что у такой политики российских потребителей микроэлектронной техники есть определенные основания.
Это и нежелание тратить деньги, время и усилия на замену импортной компьютерной техники и микроэлектроники, которая хорошо знакома, привычна и потребителей вполне устраивает, на незнакомые российские аналоги, на которые к тому же надо хотя бы отчасти переучиваться.
Это пока явно недостаточная программно-аппаратная совместимость существующих российских разработок с зарубежным микроэлектронным оборудованием, включая компьютерную периферию, которым уже насыщены российские организации и компании.
Это, далее, пока недостаточная надежность большинства выпускаемых образцов российской компьютерной техники и другой микроэлектроники в сравнении с зарубежными аналогами.
Это, затем, более высокие цены на большинство российских аналогов зарубежного микроэлектронного импорта, связанные с малосерийностью выпуска отечественной продукции такого назначения.
Однако главная причина тревожной инерции предпочтения импорта среди российских государственных и негосударственных пользователей микроэлектроники, видимо, состоит в нежелании осознавать то обстоятельство, что наступившая эпоха цифровых войн все более остро, именно на военном уровне, ставит жгучие вопросы цифровой безопасности. И что речь в сегодняшнем «новом мире» уже идет — причем официально и вполне открыто — не только о киберзащите, но и о кибернападениях.
Так, в сентябре 2018 года в США была принята новая Стратегия безопасности в киберпространстве. Пока публично была представлена только несекретная выжимка из стратегии. Но презентовавший этот документ помощник президента Трампа по нацбезопасности Джон Болтон уже объявил, что соперниками США в киберпространстве являются Россия, Северная Корея, Иран и Китай, и что Трамп расширил полномочия киберкомандования США, позволив ему проводить превентивные и наступательные операции в отношении враждебных государств: «Мы не будем задействовать только оборонные меры, мы намерены участвовать в наступательных операциях, и наши соперники должны иметь это в виду».
Сам Трамп прокомментировал этот документ так: «Новая стратегия позволит США достичь критически важных целей в сфере безопасности, а также поможет процветанию Америки, защищая мир посредством использования силы». Причем речь идет о силе вовсе не только кибернетической. Документ прямо указывает, что для борьбы с «враждебными акторами» США готовы применять не только «цифровые» диверсии и прямые атаки, но еще и «военные, экономические и дипломатические меры воздействия».
Разумеется, все что перечислено в новой американской киберстратегии, в мире давно и активно используют. Используют и США, и другие, и для нападения, и для защиты.
Ранее мы уже обсуждали в нашем исследовании широко известный сюжет о военном применении компьютерного вируса-червя Stuxnet, созданного США и Израилем для поражения компьютеров под управлением операционной системы Microsoft Windows и уничтожившего новейшие центрифуги в цехе обогащения урана на иранском подземном ядерном заводе «Форду».
Напомним также, что нынешнюю серию катастрофических нарушений энергоснабжения в Венесуэле большинство экспертов объясняет американскими цифровыми диверсионными атаками, направленными на произведенные в США компьютеры управления венесуэльской энергосистемой.
Отметим, наконец, появившиеся в последнее время в мировой прессе публикации о компьютерных «закладках» и программных уязвимостях в продукции известных китайских, американских и т. д. корпораций.
Так, в сентябре 2018 года появилось сообщение портала Bloomberg о том, что в производимых американской корпорацией Supermicro серверах обнаружена «закладка», позволяющая «воровать» данные сети сервера. Речь идет о том, что на материнских платах серверов Super Micro Computer (SMC) в коннекторах Ethernet находится шпионский блок, который позволяет успешно пропускать неавторизованный трафик через все фильтры безопасности.
Эксперт Йосси Эпплбоум, ранее работавший в техподразделении Израильской военной разведки и проводивший расследование данной аппаратной «закладки», утверждает что она устанавливалась на китайском заводе, который выпускает материнские платы серверов SMC. Хотя представители Supermicro заявили, что ни им самим, ни их клиентам, использующим серверы SMC, «ничего не известно о наличии неоригинальных компонентов в их продукции», — Эпплбоум подчеркивает, что обнаруживал признаки подобных «закладок» в компьютерном оборудовании других компаний, которые пользуются услугами китайских фабрик.
В связи с этим нельзя не вспомнить о крупнейшем скандале в Минобороны США в 2011 году, когда выяснилось, что огромное количество микроэлектроники, входящей в состав блоков управления, позиционирования, целеуказания и т. д. в новейших американских системах вооружений (включая боевую авиацию и ракетное оружие) имеет китайское происхождение. То есть закуплено у компаний-подрядчиков, которые размещали заказы на эту микроэлектронику на «более дешевых» китайских заводах.
Тогда доклад Карла Левина и Джона Маккейна в Сенате США сообщил, что это «более дешевое» — нередко является откровенным контрафактом, произведенным на подпольных фабриках и якобы промытым в грязной речной воде и разложенным для сушки на уличном асфальте. После чего члены Сената сначала обсуждали, во сколько десятков миллиардов долларов обойдется бюджету замена этого контрафакта на качественную американскую микроэлектронику. А далее выяснили, что огромная часть необходимых микроэлектронных компонентов высокого качества в США уже давно просто вообще не производится — американские корпорации вынесли такое производство в «более дешевые» КНР, Малайзию, Тайвань, Корею и т. д.
Следующий, 2012 год, принес США еще один крупный скандал с китайской микроэлектроникой: эксперты по цифровой безопасности выяснили, что оборудование, поставляемое в США китайской компанией Huawei, в ряде случаев содержит «элементы и блоки с расширенным функционалом», способные обеспечить внешний несанкционированный доступ к операциям и памяти компьютеров и периферийных устройств. (Отметим, что сейчас в экспертной среде появились утверждения о том, что скандал с арестом в Канаде в декабре 2018 года топ-менеджера Huawei Мэн Ваньчжо, с обвинением Huawei в нарушении торговых санкций США против Ирана, — это дождавшаяся своего часа американская месть за поставки Huawei микроэлектронного оборудования с «закладками».)
Именно на фоне этих катастрофических «открытий» в Америке, еще при президенте Обаме, была инициирована программа «решоринга», то есть возврата в США наиболее стратегически важных, прежде всего мироэлектронных, производственных комплексов. И, как утверждается, эта программа отчасти дает результаты. Но лишь отчасти.
По данным отчета Пентагона, в 2017 году — через 6 лет после доклада Левина-Маккейна — минимум 15% запчастей и деталей для американской военной техники были по-прежнему контрафактными, и тоже преимущественно китайскими. Их приходится использовать по той причине, что без них оказалось невозможно производить, эксплуатировать, ремонтировать и поддерживать в работоспособном состоянии огромную часть современных американских вооружений. И потому приходится признавать и терпеть риски не обнаруженных в этой китайском импорте дефектов и «закладок»
Однако подчеркнем: повышенное беспокойство американцев в отношении китайских «закладок» — в значительной части пропагандистский аспект «цифровой войны». Поскольку американские аппаратные «уязвимости» и «закладки» также обнаруживаются экспертами во множестве и регулярно, хотя и афишируются в мире не настолько масштабно — нет у соперников США глобальной информационно-пропагандистской машины сопоставимой мощности.
Так, в январе 2018 года в наиболее популярных американских мощных процессорах Intel, AMD и ARM64 были обнаружены очень существенные уязвимости Meltdown и Spectre. Уязвимость Meltdown обеспечивала доступ пользовательских приложений к различным областям памяти компьютера, включая память процессорного ядра. Уязвимость Spectre нарушала изоляцию памяти приложений таким образом, что позволяла получать доступ к данным других (чужих) приложений. Вскоре в тех же процессорах было обнаружено еще несколько вариантов связки уязвимостей Meltdown-Spectre, причем специалисты присвоили совокупности рисков от этих уязвимостей отдельное название «чипокалипсис».
В августе 2018 года эксперты российской компании информационной безопасности Positive Technologies обнаружили уязвимость в аппаратном интерфейсе JTAG (Joint Test Action Group), используемом Intel для подключения микросхем или готовых плат к аппаратуре отладки. Выяснилось, что эта уязвимость позволяет получать доступ к аппаратной части компьютера и запускать на нем произвольный код «за пределами видимости пользователя и операционной системы».
В декабре 2018 года были обнародованы сообщения об очень серьезной уязвимости в микроархитектуре процессоров Intel Core, получившей название Spoiler. Эта уязвимость позволяет взломать систему под управлением Intel Core вирусной атакой или даже при помощи простой группы команд («скрипта») в используемом браузере, и в результате получить доступ к паролям и личным данным на любой «персоналке» под управлением этого процессора. Наиболее тревожным свойством этой уязвимости является то, что она свойственна всем поколениям очень широко распространенных систем на Intel Core (выпускаются с 2006 года), и что от нее нет никакой аппаратной защиты. Избавиться от рисков Spoiler будет возможно только в следующих поколениях процессоров, причем для этого понадобится их «перепроектирование на уровне кремния».
28 марта 2019 года на конференции по цифровой безопасности Black Hat в Сингапуре эксперты упомянутой выше российской компании Positive Technologies Максим Горячий и Марк Ермолов представили исследование о ранее неизвестной технологии в процессорах Intel, которая позволяет считывать данные из памяти и перехватывать сигналы периферийных устройств. В данном случае речь идет функции Intel Visualization of Internal Signals Architecture (Intel VISA), которая встроена в процессоры и микросхемы Platform Controller Hub (PCH) для материнских плат Intel.
Хотя Intel VISA предназначена для профессионального тестирования микросхем (отбраковки неисправных) и в выпускаемых компьютерах коммерческого применения, как правило, не активирована, она легко активируется квалифицированным специалистом. А поскольку Intel VISA обеспечивает взаимодействие процессора со всеми периферийными устройствами, включая клавиатуру, дисплей, веб-камеру, принтер и пр., ее активация обеспечивает доступ к критически важной информации оперативной памяти, в том числе к паролям и персональным данным пользователей.
Эксперты подчеркивают, что микросхемы PCH используются уже в нескольких поколениях компьютеров Intel, начиная с 2008 года, то есть данной уязвимости более 10 лет.
Подобные примеры можно множить. Представляется, что они более чем убедительно демонстрируют, насколько в современную эпоху обострения «цифровых войн» высока степень риска использования «чужого» (прежде всего американского, но и не только) компьютерного «железа» и программного обеспечения. А поскольку, напомним, в сегодняшней России почти вся цифровая (в том числе, компьютерная, серверная, коммуникационная и т. д.) техника импортная, — становится предельно понятно, насколько для России необходимо спешно добиваться в этой сфере полноценной технологической независимости.
(Продолжение следует.)