В канун нового года аналитическое агентство NegativeWatch Lab представило аналитический отчёт о результатах многолетнего исследования защищённости внешних интерфейсов Homo sapiens. Результаты исследования удручают.
Первая проблема — архитектура системы. Компоновка всех интерфейсов ввода в одном модуле с центральным процессором многократно увеличивает уязвимость системы. Даже начинающий хакер с примитивным устройством типа ARMатуры может надолго вывести такую систему из строя.
Сами интерфейсы также неудачно спроектированы и реализованы без учёта SDLC. Интерфейс ввода изображения выполнен в незащищённом формате, вывести его из строя можно простой зубочисткой или даже пальцем. Интерфейс акустического ввода снабжён устаревшей конструкцией держателя, изначально предназначенного, по словам разработчиков предыдущей версии, для поддержки обрезков проводов, так называемой «лапши». Интерфейс ввода запахов совмещён с каналом воздушного охлаждения, а далее он сходится с интерфейсом питания, что делает элементарной атаку типа «не в то горло».
Практическая беззащитность таких интерфейсов позволяет злоумышленникам эффективно проводить фишинговые атаки. Подавая нужный злоумышленнику сигнал на интерфейсы ввода изображения и звука через СМИ и социальные сети, можно добиться заведомо прогнозируемого поведения Homo sapiens, вплоть до ввода системы в состояние maidown. Правда, из этого состояния система довольно легко выводится жёсткой прочисткой одного из интерфейсов вывода.
Об интерфейсах вывода стоит сказать отдельно: они вообще никак не защищены и позволяют при желании использовать их (против их конструкции) и как интерфейсы ввода. Приблизительно 50% исследуемых объектов, пользуясь случайно открытой ими недекларированной возможностью, использует один из интерфейсов вывода как honeypot, вымогая с его помощью дорогие подарки, вплоть до шуб и автомобилей «Лексус».
Системы Homo sapiens практически беззащитны перед вирусами, легко проникающими через все интерфейсы. Став жертвами фишинговой атаки, многие исследуемые пользовались фейковыми антивирусами типа RBdoll, что вовсе не увеличивало устойчивости к заражению.
А вот DDoS-атаки на Homo sapiens оказались неэффективны. После продолжительной подачи частых однообразных сигналов на устройства ввода система автоматически переходит в защищённый режим POHER. В частном случае такой защитный механизм на сленге описывается фразой типа «Да я, блин, уже принюхался».
Выводы экспертов аналитического центра довольно пессимистичны: в наступающем году вид Homo sapience может прекратить своё существование. Полный набор уязвимостей, пренебрежение элементарными средствами защиты интерфейсов скажется на этом виде фатально в ближайшие месяцы.
Чтобы этого не произошло, аналитики NegativeWatch Lab обращаются с просьбой к правительству и многочисленным регуляторам — обязать всех Homo sapience использовать доступные на рынке сертифицированные средства защиты, которые и продают эти исследователи. Государство просто обязано выделить финансирование на обеспечение такими средствами всех Homo sapiens. За счёт государства должны быть профинансированы закупки межсетевых экранов типа Protivogazz, антивандальные устройства Cassca, а также разнообразные затычки для временно не используемых интерфейсов ввода–вывода. Современные средства защиты позволяют надёжно прикрыть интерфейсы от приключений на них и принести немалую пользу их производителям.
Однако не все придерживаются такого же мнения. Независимые эксперты Волкацкий и Хайродыгин, признавая факт тотального несовершенства Homo sapiens, тем не менее считают, что полное закрытие интерфейсов средствами защиты известных производителей-аналитиков не является единственным средством противодействия злоумышленникам. Эксперты рекомендуют Homo sapience в новом году не забывать и старых проверенных средств, а именно:
— регулярно снимать со своих акустических держателей обрезки проводов — «лапшу», как политическую, так и «исследовательскую»;
— регулярно смачивать один из интерфейсов ввода специализированными спиртосодержащими смесями и смазывать его салосодержащими продуктами;
— при первым контакте с незнакомым источником немедленно проверять его на DAST. При успешном прохождении тестов DAST — переходить на более продвинутые тесты SAST;
— не использовать устройство вывода в качестве устройства ввода, не быть <…>;
— помнить, что после того, как нас reboot, мы крепчаем. Перезагружаться почаще.
С Новым годом, братья и сестры. Пусть нас пугают надвигающимися кризисами и катастрофами различные аналитики и оралитики — не берите в голову: это просто их работа. Не выводите из системы охлаждающую жидкость — и, несмотря на многочисленные внешние и внутренние угрозы, мы продолжим движение через все препятствия.