декларованих можливостей

  1. Класифікація декларованих можливостей (програм-імплантів)
  2. джерела загрози
  3. аналіз ризику

Декларованих можливостей або програми-імпланти (за аналогією з медичними имплантами) - навмисно видозмінена частина програмного забезпечення, завдяки якій можна отримати прихований несанкціонований доступ в безпечну комп'ютерну систему.

Більша частина шкідливих програм (Віруси, руткіти, кейлоггери) впроваджується на комп'ютери користувачів ззовні, але є й інша можливість. Досить змінити файли легітимною програми і додати в неї декларованих можливостей. Вона може як безпосередньо виконувати необхідну зловмисникові функціональність, так і навмисне створювати дірки в безпеці, бути свого роду бекдор .

Джерелом таких імплантів і пов'язаних з ними декларованих можливостей можуть бути як творці різних додатків, так і державні спецслужби. І якщо діяльність нечистоплотних розробників здатна залучити лише обмежене увагу (в свідомості простого користувача вони йдуть в одному ряду з іншими хакерами), то будь-які повідомлення про програми-закладках від спецслужб незмінно викликають бурхливі дискусії.

Спецслужби дійсно зацікавлені в безперешкодному доступі до комп'ютерів і смартфонів будь-яких користувачів, приватних осіб і організацій, і програми-закладки є одним з оптимальних способів вирішення завдання.

Класифікація декларованих можливостей (програм-імплантів)

Залежно від цілей можливостей програми-імпланти можна розділити на кілька категорій:

    • Повний доступ до віддаленого комп'ютера або системі . По суті такі програми аналогічні хакерських руткитам і бекдор з тією лише різницею, що їх функціональність закладена в одну з легальних програм користувача. Можуть застосовуватися для шпигунства або порушення роботи комп'ютерів, телекомунікаційного обладнання і смартфонів комерційних і громадських організацій, широких груп громадян.
    • Крадіжка паролів доступу, тобто функції кейлоггера . Наявність пароля віддаленого доступу до комп'ютера забезпечує настільки ж великі можливості, як найкращий бекдор, а доступ до акаунтів електронної пошти та Skype дозволить відстежувати переговори і листування навіть в тих випадках, коли людина використовує для спілкування інші комп'ютери, на яких програм-закладок немає. Особливий інтерес крадіжка паролів представляє у випадках, коли потрібен доступ до всієї внутрішньої мережі, де працює комп'ютер із закладкою.
    • Несанкціоновані зміна даних і виведення з ладу комп'ютерних систем . Найбільшу загрозу такі програми представляють в системах АСУ ТП , Особливо критично важливих об'єктів, управління технікою військового або подвійного призначення. Встановлені програмні закладки дозволяв в разі необхідності вивести з ладу інфраструктурні та військові об'єкти потенційного противника

Об'єкти впровадження програмних імплантів:

  • Комп'ютери та сервери. Доступ до вмісту жорстких дисків і оперативної пам'яті - одвічна мрія всіх хакерів і працівників спецслужб. Програми-закладки можуть як безпосередньо копіювати і пересилати інформацію, так і відкривати доступ іншому шпигунському ПО.
  • Телекомунікаційне обладнання. Переговори підозрілих осіб не менше, а часом і більш цінні, ніж вміст їх жорстких дисків, оскільки дозволяють виявити і припинити актуальні злочинні плани, а при наявність GPS спецслужби можуть ще й без будь-якого зовнішнього спостереження відстежувати всі переміщення об'єкта. Закладки ж в мережевому обладнанні дозволять контролювати трафік від великих груп населення.
  • Бортові та промислові комп'ютери. Зараз практично будь-яка серйозна техніка оснащується якщо не повноцінним комп'ютером, то, як мінімум, мікропроцесором. Впровадивши в нього програми-закладки, спецслужби зможуть як одержувати інформацію про періоди і режимах роботи техніки, так і, в разі необхідності, легко виводити її з ладу.

джерела загрози

Теоретично закладку можна впровадити в будь-який програмний код. Однак в деяких категоріях ймовірність виявлення декларованих можливостей і пов'язані з ними ризику істотно вище.

Програми, розроблені безпосередньо в підрозділах держструктур, або на їхнє замовлення. Отримавши наказ вищого начальства, розробники включать в них будь-якої, в тому числі і недокументовані функціонал.

Програми, які підлягають державній сертифікації. В першу чергу до таких належать продукти інформаційної безпеки. Маючи відповідний доступ, на замовлення спецслужб в них можуть бути модифікований код і впроваджені додаткові модулі.

Програми-месенджери, особливо середньої популярності. Прослушка чужих розмов - один з найважливіших інтересів спецслужб, і наявність закладок в програмах, які використовують для спілкування - найбільш простий спосіб.

Програмне забезпечення для техніки військового та подвійного призначення. В силу важливості представляють особливий інтерес і є найбільш імовірним об'єктом для закладок. До того ж практично всі виробники озброєнь якщо не належать безпосередньо державі, то, як мінімум, орієнтовані в першу чергу на замовлення від національного міністерства оборони, а тому дуже вразливі для тиску з боку державних структур.

аналіз ризику

Небезпека отримати ятати залежить від надійності і порядності розробників програми, інтересу з боку спецслужб, а також заходів з аналізу вихідного коду і пошуку декларованих можливостей.

Величезний інтерес для спецслужб представляють і широко поширені, що використовуються мільйонами програми. Як правило при розробці ПЗ програмісти використовують чужі бібліотеки і Відкрите програмне забезпечення (Open source), в якому можуть бути відкриті уразливості використовуються для збору інформації, наприклад, " АНБ використовувало вразливість в OpenSSL для збору інформації ".

Що ж до непопулярних програм, то в силу малого числа користувачів вони представляють малий інтерес і для спецслужб. Якщо в таких програмах і є закладки, то автор впровадив їх не заради державних інтересів, а з власної необачності.

Серед громадян і організацій найбільший інтерес спецслужб привертають представники крайніх політичних і релігійних течій, особи, що ведуть різного роду незаконну діяльність або пов'язані з ними. За такими людьми встановлюються різні види стеження, прослуховування, прихованої відеозапису, а на комп'ютери впроваджують програми-закладки та інше шпигунське ПЗ.

Державні підприємства, виробники військової техніки, а також підприємства стратегічно важливих галузей можуть стати об'єктом інтересу закордонних спецслужб.

Захиститися від програм-закладок важче, ніж від іншого шкідливого ПО, антивірус їх бачить, а аномалій в роботі може не бути. У той же час закладки можуть бути виявлені за допомогою спеціалізованих аналізаторів вихідного коду. Зокрема ними розташовують урядові структури і приватні фірми, які виконують сертифікацію ПО, так що в разі підвищеного ризику наявності чужих закладок, перевірка на сторонній код і недокументовані функції обов'язкове.