March 1st, 2015

Окно Овертона - технология внедрения немыслимых идей

Оригинал взят у digitall_angell в Окно Овертона - технология внедрения немыслимых идей
Окно Овертона2Хорошим примером незаметного внедрения информации в сознание является т.н. Окно Овертона, позволяющее медленно обойти здравый смысл и волю к сопротивлению немыслимому порядку вещей.

Слышали ли вы когда-нибудь об "Окне Овертона" ?

Джозеф Овертон описал, как совершенно чуждые обществу идеи были подняты из помойного бака общественного презрения, отмыты и, в конце концов, законодательно закреплены.

Согласно Окну возможностей Овертона, для каждой идеи или проблемы в обществе существует т.н. окно возможностей. В пределах этого окна идею могут или не могут широко обсуждать, открыто поддерживать, пропагандировать, пытаться закрепить законодательно. Окно двигают, меняя тем самым веер возможностей, от стадии «немыслимое», то есть совершенно чуждое общественной морали, полностью отвергаемое до стадии «актуальная политика», то есть уже широко обсуждённое, принятое массовым сознанием и закреплённое в законах.

Это не промывание мозгов как таковое, а технологии более тонкие. Эффективными их делает последовательное, системное применение и незаметность для общества-жертвы самого факта воздействия.


Collapse )

Вирусы в автомобиле — поворачиваете влево, а машина едет вправо

Оригинал взят у karhu53 в Вирусы в автомобиле — поворачиваете влево, а машина едет вправо
Оригинал взят у sell_off в Вирусы в автомобиле — поворачиваете влево, а машина едет вправо
Оригинал взят у sapiens4media в Вирусы в автомобиле — поворачиваете влево, а машина едет вправо





С развитием информационных технологий появление автомобильных вирусных программ будет неотвратимым и скорым, говорят эксперты IT-индустрии. Корреспондент Autonews.ru обсудил новый вызов для автопрома с ведущим специалистом «Лаборатории Касперского», исследователем кибератак на автомобили Сергеем Ложкиным.

[Spoiler (click to open)]




- Электроника автомобиля становится все умнее и функциональнее и уже может заменять водителя. Насколько могут быть подвержены хакерским атакам современные автомобильные электронные системы?




- Сейчас компьтерных вирусов для автомобилей нет, но они скоро появятся. Стадию, на которой сегодня находится автопром, можно сравнить с периодом, когда на рынке мобильной связи появились первые смартфоны — когда телефон получил высокоуровневую операционную систему и превратился в нечто большее, чем просто аппарат для звонков и SMS. С расширением функций телефона за счет приложений последовало появление «мобильных» вирусов. Сначала их было несколько десятков, сегодня они исчисляются десятками тысяч. Тоже самое произойдет и с автомобилями.

У машин появляются полноценные операционные системы. Сейчас я не говорю о тех ОС, которые есть в бортовом мультимедиа-оборудовании, проигрывающем музыку, видео, осуществляющем навигацию и тому подобное. Да, и эти системы тоже можно подвергнуть хакерской атаке, но последствия могут быть гораздо страшнее, если вирус проникнет в ОС, так называемого, главного ECM (Electronic Control Module – прим. редактора) – электронного модуля, управляющего всеми узлами автомобиля.

- Это может привести к ДТП?

- Конечно. Как вы знаете, появляется все больше машин, в которых связь между органами управления и исполнительными устройствами происходит не напрямую, то есть не механически, а по проводам – посредством электроники. Поэтому современные автомобили напичканы разными датчиками, по показаниям которых осуществляется управление. Эти показания могут быть модифицированы хакерской программой. К чему это может привести? Например, вы будете поворачивать руль влево, а машина поедет вправо, потому что контроллер, управляющий рулевым приводом, получит соответствующий модифицированный сигнал.


Если в автомобиле получить доступ к сети, работающей по протоколу CAN (Controller Area Network – прим. редактора), в которой все электронные узлы обмениваются между собой информацией, то можно получить полный контроль над машиной.

- Такой доступ есть.

- Да, он осуществляется через разъем, к которому подключается кабель диагностического оборудования на автотехстанции. Установить соединение с CAN-шиной можно и через USB-порт или, например, через провод датчика парктроника, если его вытащить из бампера. Но в любом случае для этого потребуется непостредственный доступ к автомобилю и совершение над ним определенных физических действий. А для распространения автомобильных хакерских программ необходим именно удаленный доступ. Пока его получить очень сложно.





- У некоторых автопроизводителей, например, у Volvo есть мобильные приложения, позволяющие выполнять ряд операций над автомобилем дистационно с телефона. Такие приложения могут помочь хакеру совершить несанкционированный доступ к управляющей электронике автомобиля?




- Такое вполне возможно. Мы уже искали уязвимость подобных систем, используя для этого автомобиль BMW. Чтобы пользователь мог получить доступ к такому мобильному приложению, ему нужно зарегистрироваться на сайте производителя, указав VIN автомобиля. После этого BMW отсылает через интернет по каналу GSM в машину PIN-код, который можно увидеть на мультимедийном экране панели приборов. Затем владелец на сайте производителя вводит этот код и начинает пользоваться приложением: со своего телефона можно разблокировать двери, завести машину и выполнять другие функции.

Теперь представьте, что у этого водителя лэптоп заражен неким вирусом и все данные, которые он указывал на сайте компании, перехватываются хакером. Ему это позволяет точно также зайти на портал и получить доступ к автомобилю. Вероятно, сегодня отсутствие ключа с чипом не позволит уехать на машине. Но в будущем это может стать возможным.

- Этот способ приведет к физическому доступу к автомобилю. А как можно установить хакерскую программу удаленно?

- Современные машины, пока преимущественно премиум-класса, постоянно обмениваются данными с центрами сервисной поддержки. Скажем, в машине BMW установлена сим-карта, и передача и получение информации происходит через бортовое GSM-устройство. Разумеется, этот трафик зашифрован, но киберпреступник может попытаться его взломать. Если удается это сделать, то появляется прямой доступ ко всей информации об автомобиле и, соотвественно, о находящемся в нем человеке. Фактически, ноутбук хакера оказывается вклинившимся между автомобилем и сервисным центром. А значит, хакер может не только собирать данные, но и пересылать-загружать их в автомобиль.

- Но пока это сделать крайне сложно.

- Да. Существует специальное оборудование, которое выдает себя за базовую станцию сотовой связи и позволяет переключить GSM-сигнал автомобиля на себя. Однако попасть в GSM-канал далеко непросто — там используется специальный протокол, и для этого нужно обладать очень серьезными навыками.

Но очень скоро будет найден гораздо более простой способ удаленного подключения к CAN автомобиля. Это совершенно точно. Помните, когда-то доступ к данным мобильного телефона тоже можно было получить только через кабель. Сегодня это осуществляется несложным беспроводным способом. Тоже самое было и с компьютерами. Кстати, сейчас в персональных компьютерах обратная ситуация — все они находятся в постоянном доступе, поскольку подключены к интернету, но их гораздо сложнее взломать. В современных же автомобилях нет проблемы взлома программы.

- Я правильно понимаю, что этот способ сегодня возможен?

- Да, но, повторюсь, пока это нельзя сделать удаленно.

- Значит, опреционные системы современных автомобилей очень слабо защищены от несанкционированных доступов?

- У них есть некоторая защита, но она значительно слабее, чем в современных персональных компьютерах. Вообще при разработке автомобильных электронных систем инженеры делают основной упор на доступность и надежность, чтобы система могла работать в любых условиях и нагрузках, и не сильно заботятся о защищенности от компьютерных атак, не используют современные криптографические алгоритмы. Эта проблема существует не только в автомобилестроении, но и на промышленных предприятиях, в управлении энергетикой, дорожной инфраструктурой и тому подобном.

- После рассказанного начинаешь еще больше верить в то, что киберпреступность проникнет во все сегменты рынка.

- Безусловно, это произойдет. Как только появляется устройство с операционной системой и программным приложением, оно сразу же начинает привлекать интерес хакеров. Они начинают его изучать и взламывать. В последний год этой тенденции было посвящено много докладов на крупных хакерских конференциях.

Кстати, вирус в системе автомобиля будет действовать по тому же алгоритму, что и в персональных компьютерах: проникновение в систему, ее изучение и нанесение вредоносных действий. Да, скорее всего, он будет написан на другом языке программирования, потому что его среда будет отличаться от той, что в персональных компьютерах. Но алгоритм останется таким же, каким был 30 лет назад.





- Когда автомобили начнут подвергаться удаленным атакам хакеров? Появление на рынке автономных автомобилей ускорит их распространение?




Несомненно, выход на рынок машин с автономным управлением с полноценными операционными системами ускорят появление и распространение вредоносного автомобильного ПО. Ведь с ним киберпреступники могут нанести значительно больший вред – не только финансовый и репутационный, но и физический. Сегодня огромное количество экспертов компьютерной безопасности, в том числе и мы, этой темой сильно озабочены и проводим по ней много исследований. И мы очень надеемся на то, что мир узнает о важных открытиях в этой сфере от так называемых «белых исследователей». По нашим прогнозам, первые удаленные атаки на автомобили могут произойти уже в ближайшие годы.