В ожидании троянского дракона

Автор: Киви Берд

Весной 2004 года Томас Рид, много лет назад бывший главкомом военно-воздушных сил США и членом Совета национальной безопасности в администрации Рейгана, выпустил книгу воспоминаний "Над бездной. История холодной войны глазами инсайдера". В этих мемуарах читателям впервые было поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики. В частности, о взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов со скрытыми внутренними дефектами в схемах.

В России эту публикацию, конечно, заметили и устами специалистов объяснили, что подобные заявления, выражаясь попроще, "полная чушь и брехня". Ибо в начале 1980-х годов работа советских нефте- и газопроводов компьютерной техникой еще не управлялась, так что никаких чипов там не было и в помине. Серьезные аварии и взрывы, спору нет, случались, однако их причиной были вовсе не происки ЦРУ, а наше собственное разгильдяйство и нарушение техники безопасности. В выпусках "КТ" #533 и #536 аргументы и взгляды сторон на эту историю изложены достаточно подробно, а фактов там вполне хватает, чтобы разглядеть, как реальные события - борьба ЦРУ с нелегальными закупками СССР передовых западных технологий и крупная авария в Сибири - искусственно подогнаны под некую успешную хайтек-диверсию спецслужб ради победы Запада в холодной войне.

Иначе говоря, из мемуаров высокопоставленного пенсионера в целом было понятно, что разведкой и военно-промышленным комплексом США затеяны очередные тайные игры, однако суть их в то время была не очень ясна. Зато сейчас уже хорошо известно, что как раз в тот период, в 2004-05 годы, Пентагон и спецслужбы энергично пытались переломить наметившуюся тенденцию в индустрии полупроводников - а именно перемещение производства чипов и компьютерного железа из США и Западной Европы в страны Азии, особенно в Китай.

Экономические причины этой тенденции очевидны. Однако с военно-политической точки зрения строить новейшие электронные системы армии и разведки США на основе китайских чипов для американских силовых структур было в высшей степени неприемлемо.

В те времена в прессе появлялась лишь скупая информация о предпринимаемых в этой области усилиях. Теперь же об острой необходимости решать давно назревшую проблему американские СМИ пишут открыто и регулярно. Но что интересно, в качестве единственного реального эпизода с вражескими закладками в чипах упоминается та самая история о взрыве сибирского газопровода в 1982 году. О том, что она не подтверждена никакими официальными документами и с самого начала по всем признакам походила на фальсификацию, никто не вспоминает.

Угрозы в теории

Что же именно может оказаться опасным в чипах иностранного происхождения? Специалисты предупреждают, что цепочки поставок компьютерного железа становятся все более разветвленными и непрозрачными, отражая извилистые процессы глобализации экономики. Глава департамента безопасности США Майкл Чертоф на недавнем брифинге выразился следующим образом: "Все чаще, покупая компьютер, вы получаете компоненты… произведенные во множестве стран мира. Нам необходимо найти способы… позволяющие гарантировать, что кто-нибудь не встроил в эти очень мелкие компоненты нечто такое, что может быть включено дистанционно".

Аппаратные закладки существенно отличаются от закладок программных. Если программы можно хоть как-то менять или контролировать, по крайней мере теоретически, то при покупке компьютера (принтера, монитора, маршрутизатора…) приходится мириться с тем, что в его чипы могут быть внедрены вредоносные инструкции или бреши в безопасности, которые кто-то неизвестный знает и умеет использовать в своих интересах.

Разнообразие сценариев для таких аппаратных закладок ограничивается лишь фантазией гипотетических разработчиков. Допустим, блок памяти в офисном сетевом принтере может сохранять "снимки" распечатываемых документов, а затем тайно отсылать похищенное по известному интернет-адресу. В более изощренных сценариях чипы роутеров какой-нибудь военной сети могут в определенный момент времени или по команде извне обрушить систему или начать работать под управлением неприятеля.

Очевидно, что даже если подобную закладку удастся выявить, бороться с ней все равно чрезвычайно сложно. В отличие от вредоносного ПО, от угроз которого можно избавиться программными заплатками и сравнительно быстрым обновлением софта на всех машинах системы, от аппаратных закладок в чипах спасет, как правило, лишь замена каждой "больной" микросхемы на другую, "здоровую". В сетях крупных организаций подобная процедура может длиться многие месяцы.

Практически в любом современном чипе может быть множество скрытых внутренних функций, к которым у пользователей нет не то что прямого доступа - они даже не знают об их существовании. Вот что говорит по этому поводу Стивен Кент (Stephen Kent), член Разведывательного научного совета, консультирующего разведслужбы США, и один из руководителей военно-промышленной корпорации BBN Technologies: "Давным-давно пройден тот этап, когда можно было комбинаторными методами протестировать все возможные входные сигналы для чипов. Если ныне кто-то вздумает спрятать там некую функцию, которая по особой входной команде заставит чип сделать нечто необычное, то не очень ясно, каким образом можно проверить чип на способность к таким действиям".

Более того, чип со скрытой аппаратной закладкой вовсе не обязательно должен быть встроен на фабрике при изготовлении устройства. Куда большую угрозу могут представлять ремонтные организации и субподрядчики, часто выступающие в качестве посредника при закупках оборудования. Опытный враг, внедрившийся в такую организацию, знает назначение закупаемой техники и в то же время имеет возможность незаметно подменить здоровые чипы зараженными. Или, к примеру, перепрошить микрокод программируемых микросхем.


Перейти на страницу:
Изменить размер шрифта: