afirsov (afirsov) wrote,
afirsov
afirsov

Category:

"Мастера машинного доения"

Тут рассказывают удивительные вещи - что-то новое в «шпионоведении». Высылают шпионов. Высылают. Ценный «обменный фонд», который надо срочно хватать и сажать! Это если есть доказательства для суда. А если их нет? Это точно шпионы? Хотели «взломать» сети ... [список опущен, чтобы не было «много букф»]. Как? Набирали в поисковике вай-фая отеля «Как взломать НАТО»? Цирк зажигает огни. Хотите на ночь настоящую страшную историю про то, как на самом деле происходят взломы? Их есть у меня.

Вот, сколько шпионов могут сидеть на кончике карандаша?
Proc
Как-то в 2015 г. «Amazon.com Inc.» приступила к рутинной проверке фирмы «Elemental Technologie» с благой целью приобрести этот «старт-ап». «Элементал» была известна своей программой сжатия и конвертация потокового видео, которая в частности использовалась на Олимпийских играх, при работе на МКС, прости господи, церковью мармонов и даже для обработки видео ЦРУ. Последнее собственно «Амазону» и понравилось, так как там планировали разработать «облако» для работников «плаща и токсинов кинжала».

Но такой госзаказ требовал особой осмотрительности, и «Амазон» нанял «профессионалов». «Первичный осмотр» пациента вызвал подозрение, которое в первую очередь пало на серверы, поставляемые «Элементал» клиентам (100 тыс бакказоидов! прибыль 70%, чтоб все так жили!) для обработки и хранения видео. Сами серверы приобретались у известного производителя – «Super Micro Computer Inc.» из Сан-Хосе, одного из крупнейших производителей материнских и сетевых карт (900 клиентов в 100 странах). Под прикрытием одной канадской фирмы на «Элементал» закали сеть серверов для обработки видео – «контрольная закупка». После чего оборудование прошло специальное исследование, о котором стало известно только спустя три года.


Оказалось, что на платах серверов были вставленны микрочипы, которые не были отражены в документации:


Исследования показали, что чипы обеспечивают аппаратный взлом любой сети для стороннего доступа. Чип должен был вставлять свой код (мог получать его по сети от управляющего компьютера) между командами процессора - контролера управления платой – дать команду передать данные на один из сторонних компьютеров в сети или интернете, заблокировать работу компьютера и т.п. Аппаратные закладки вообще очень тяжело выявить, и они опаснее программных. Попытка проследить, на каком этапе производства чипы-шпионы оказались на плате, привела к одной из фабрик в Китае... Учитывая, что по некоторым оценкам Китай делает 75% телефонов и 90% компьютеров всего мира, место, где были установлены, «незадокументированные» чипы было практически очевидным. Вариант, что чипы вставили где-то на промежуточном этапе перевозок серверов был исключен. По некоторым данным установкой чипов-шпионов занималось специальное подразделение НОАК (китайское ГРУ - ? :-) креститься надо на ночь!).

Последующее расследование показало, что «окна уязвимости» были в сетях почти 30 крупных компаний США, включая банки и компании, работающие на правительство. Почти 30 тыс. таких серверов планировала заказать «Эпл» для «глобальных банков данных». «Эпл» заявила, что она сама нашла те чипы (в мая 2015 г., заметив ненормальную работу серверов), но некоторые «официальные лица» утверждают, что «Эпл» там влип по-полной. Также утверждают, что Китай играл «в долгую», планируя максимально охватить шпионской сетью фирмы и правительственные учреждения, до того, как «стричь купоны», поэтому собственно утечки информации зафиксированного еще не было (что противоречит утверждению «Эпл», кстати).

Представляю,что на наших серверах творится, особенно учитывая страсть бюрократических чинушь все переводить в цифру, даже если им эта информация не нужна: "Чтоб былó!"

А вы: «фейковые новости», «боты»... – делом надо заниматься, а не секс-туристов копейки собирать!
Tags: компьютер, маразм крепчал, программирование, разведка
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 6 comments