Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru
ГлавнаяНовости→Cyberpunk 2020: арсенал хакера нетраннера

Cyberpunk 2020: арсенал хакера нетраннера

По представлениям фантастов прошлого века, в 2020 году хакеры должны были иметь достаточно странный набор инструментов.

Игровая серия Cyberpunk возникла еще в восьмидесятых годах прошлого века — во многом благодаря популярности книг Уильяма Гиббсона и Филипа Дика, а также фильма «Бегущий по лезвию» (Blade Runner), вышедшего по мотивам романа последнего. С тех пор настольные игры этой серии несколько раз дорабатывались и обновлялись, и в итоге эволюционировали в эпичную компьютерную игру Cyberpunk 2077, которую задолго до выхода начали ждать фанаты (мы, кстати, разыгрываем ее в конкурсе — подробности в конце поста).

Но нас интересует более ранняя игра этой серии, Cyberpunk 2020. Потому что в ней дело происходит в 2020 году, то есть с нашей точки зрения — сегодня.

По большому счету, это типичная ролевая игра типа pen-and-paper: люди собираются за столом или в чате, генерируют персонажей с определенными навыками и характеристиками, а потом под руководством мастера проходят некий сюжет. Дело происходит в достаточно мрачном, но неимоверно стильном мире, где власть де-факто находится в руках корпораций, на улицах процветает насилие, а люди модифицированы при помощи кибернетики.

Но нам Cyberpunk 2020 интересен в первую очередь потому, что один из доступных классов персонажей, Netrunner — это по сути хакер, решающий игровые задачи при помощи программ. То есть хакер 2020 года, каким его видели авторы конца восьмидесятых и начала девяностых годов. Мы решили сравнить арсенал этого ретро-футуристического хакера с инструментами его реальных коллег и в некотором роде современников.

Несколько слов о мире Cyberpunk 2020

Нетраннеры действуют не в физической реальности, а в виртуальной. Помните все эти нагромождения геометрических фигур, которые кинематографисты того периода так любили использовать для изображения цифровых вселенных? Вот что-то такое. В сюжете это объясняется следующим образом: специальные алгоритмы преобразуют топографию реальных информационных систем в некий футуристический ландшафт.

Когда хакер подключается к Сети через специальное устройство Cyberdeck, его сознание покидает физический мир и воплощается в виртуальном. Большинство профессиональных нетраннеров имеют вживленный интерфейс для подключения (взаимодействовать с сетью можно и без него — при помощи прикладываемых к голове электродов, но это менее эффективно).

Компьютерные системы правительств, корпораций и прочих организаций в этой реальности представлены в виртуальном мире в виде Информационных Крепостей (Data Fortress) с кодовыми дверями и условной «толщиной информационных стен». Как правило, за их секретами и охотятся нетраннеры, пытаясь похитить файлы, открыть управляемые компьютерами двери в реальном мире, подслушать разговор и так далее. Разумеется, крепости защищают при помощи программ и экспертов.

При этом практически по всему миру действуют крайне суровые законы против нелегального доступа к информации и проникновения в информационные системы. Правительственные организации могут использовать любые средства для уничтожения атакующих. Да и службы безопасности корпораций ненамного мягче: они имеют право арестовать хакера, после чего его в лучшем случае ждет заключение в крайне суровых условиях, а в худшем — стирание памяти. Из-за того, что нетраннер физически подключен к компьютеру, противники могут попытаться буквально «поджарить его мозг», превратив в живой овощ.

Арсенал нетраннера

Нетраннер может взять с собой ограниченный набор программ (это зависит от «железа»), поэтому многое зависит от его предусмотрительности. Список доступных программ состоит из нескольких подразделов. Мы рассмотрим основные разделы, описанные в книге правил Cyberpunk2020, оставив без внимания только раздел Anti-Personnel и коллекцию «демонов».

В Anti-Personnel собраны инструменты, которые могут вывести из строя самого нетраннера (устроить ему сердечный приступ, уничтожить мозг, воспламенить «железо»), — в реальности они, к счастью, не имеют аналогов. А «демоны» — виртуальные сущности, которые можно вооружать дополнительными программами. Также в жизни не встречаются.

А вот остальные классы программ из Cyberpunk 2020 вполне можно сравнить с реальным положением дел в 2020 году.

Intrusion: программы вторжения

Стандартный набор программ для вторжения невелик. Hammer и Jackhammer предназначены для грубой атаки на информационные стены. В принципе, тут можно притянуть за уши аналогии с различными классами реально существующих инструментов и методов атаки — от брутфорса до эксплойт-паков. Но, строго говоря, сама концепция «информационных стен», которые нужно долбить, уменьшая их прочность, слабо соответствует реальности образца 2020 года. Так что прямых аналогов «виртуальных молотков» не существует.

Также есть некий Worm, который описывается как нечто, эмулирующее часть кода атакуемой инфраструктуры, проникающее сквозь стены и предоставляющее доступ изнутри. К реальному червю его тезка из вселенной Cyberpunk отношения не имеет — по современной классификации он скорее троян. Правда, реальные трояны редко выдают себя за часть инфраструктуры — они предпочитают проникать под видом пользовательских приложений и файлов, на практике так куда эффективнее.

Decryption: программы для расшифровки

Codecracker — простейшая программа для открытия виртуальных кодовых дверей. Принцип ее работы описан так: она не подбирает ключ, а получает доступ благодаря дизассемблированию кода двери. В целом такая тактика имеет право на существование — хакеры нередко пытаются «разобрать» систему аутентификации и найти в ней уязвимость. К счастью, в реальном 2020 году этот процесс не автоматизирован.

Wizards Book за секунду пытается ввести миллиарды паролей и кодовых слов. Пожалуй, это первая программа из арсенала нетраннеров, имеющая полноценный реальный аналог — инструментов для брутфорс-атак немало. Однако современные системы аутентификации имеют встроенную защиту и ограничивают количество попыток. Так что такое есть, но неэффективно.

Raffles пытается подобрать ключ к файлу или двери, задавая системе наводящие вопросы. К счастью, реальные системы не обучены отвечать на посторонние вопросы. А то ведь могло бы и сработать…

Detection/Alarm: программы для выявления вторжений

Watchdog, Bloodhound и Pitbull — программы, охраняющие информационную систему и предупреждающие оператора о факте проникновения. В целом, такие технологии используются в большинстве наших защитных решений, называются они IDS — intrusion detection system. Правда, Bloodhound умеет также определять физическое местонахождение хакера, а Pitbull — еще и отключать его от сети. Вот с этим в реальности пока проблемы.

See Ya и Hidden Virtue: первая служит для выявления невидимых объектов в виртуальной реальности, а вторая — для того, чтобы отличать реальный объект в виртуальности (программу, файл или атакующего) от симуляций. Ну, тут все понятно: нет такого рода виртуальности — не нужны и эти программы.

Speedtrap — программа, обнаруживающая активность опасных для нетраннера программ. Тут сложно сказать. Вообще инструменты, позволяющие по активности софта определять его наличие (например, при помощи сканирования портов), существуют. Во вредоносы также часто встраивают механизмы, позволяющие обнаружить защитные решения. Поскольку нетраннер в Сети, по сути, сам по себе вредонос, то можно сказать, что это вполне реальная программа.

Anti System: инструменты для борьбы с системами защиты и другими нетраннерами

Flatline и Poison Flatline: первая поджаривает интерфейсный чип, при помощи которого Cyberdeck подключается к Сети, а вторая выводит из строя все устройство целиком. В реальности не встречаются — удаленно причинить непоправимый вред аппаратному обеспечению крайне сложно. Если, конечно, не вспоминать о центрифугах для обогащения урана или всякой экзотике типа взлома принтера с последующим выводом из строя его энергонезависимой памяти.

Krash и DecKRASH провоцируют аппаратную ошибку и необходимость перезагрузки системы. Первая служит для атак на ближайший процессор (Информационной Крепости или Cyberdeck), вторая — на Cyberdeck целиком. Похоже на правду — инструментов для атак типа Denial of Service немало. Правда, они более узкоспециализированы и атакуют скорее операционную систему, чем железо. Но вызываемый ими эффект вполне сопоставим.

Murphy заставляет цель запустить все имеющиеся программы одновременно. Выдумка. Да и смысл этого действия в реальной атаке не очень ясен.

Vrizz замедляет работу Cyberdeck до следующей перезагрузки. Еще один частный случай DoS-атаки, вполне реалистичная штука.

Viral 15 заставляет Cyberdeck удалять одну случайную программу или файл в минуту и действует, пока система не будет перезапущена. Пожалуй, это некий неспешный вайпер. Причем — судя по тому, что он работает до перезагрузки — бесфайловый, присутствующий только в оперативной памяти. В реальности, конечно, атакующим выгоднее удалять данные гораздо быстрее и как можно более незаметно.

Evasion/Stealth: инструменты для обеспечения скрытности

Invisibility и Stealth: первая маскирует след кибермодема, а вторая глушит его сигнал так, чтобы защитные системы не реагировали на присутствие чужака (при этом не мешает его видеть другим нетраннерам). Обе программы — про следы в виртуальности, в нашем мире это не работает.

Replicator создает миллионы копий следов кибермодема, пытаясь сбить с толку защитников. Тактика имеет право на существование — велик шанс, что, столкнувшись с миллионами индикаторов атаки, защитная программа не успеет среагировать на единственную реальную угрозу.

Protection: защитные программы

Shield, Force Shield, Reflector, Armor — инструменты для защиты от атак на физическое тело нетраннера. Как и сами эти атаки — чистый вымысел.

Flack создает стену статических помех, ослепляя программы противника. Судя по всему, в реальности этому соответствует еще один вариант DoS-атаки, направленный конкретно на средства обеспечения кибербезопасности.

Anti-IC: противопрограммные средства

Killer (несколько модификаций). Описывается как вирус, встраивающийся в логическую структуру других программ и вызывающий ошибку. Вполне может существовать: вирусы, которые встраиваются в исполняемые файлы, действительно когда-то были популярны у вирусописателей и регулярно вызывали сбои в зараженных программах. Впрочем, чаще всего не намеренно, а из-за небрежного программирования. В последние годы почти не встречаются, потому что их практический смысл не очень понятен.

Manticore, Hydra, Dragon — программы для охоты на «демонов». Не существуют, как и сами «демоны».

Aardwark — а вот это вполне себе реальная разработка: находит и уничтожает программы типа Worm (которые на самом деле трояны), причем даже если они работают как подпрограммы у «демонов». По сути, это обычный антивирус — судя по описанию, достаточно архаичный, работающий на основе сигнатурного анализа (современные защитные решения устроены существенно сложнее).

Controllers: программы для удаленного управления

Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2, Chrystal Ball — программы для удаленного управления разной техникой (микрофонами, динамиками, экранами, камерами, дверьми, машинами, роботами). Вполне могут существовать, особенно для тех устройств, производители которых не сильно следят за безопасностью.

News At 8 — программа для доступа к информации и новостям через Сеть. Такие существуют. Называются, например, браузерами.

Phone Home позволяет нетраннеру звонить и принимать звонки, находясь в виртуальности. Виртуальности, конечно, нет, но вообще это стандартный клиент для IP-телефонии.

Utilities: прочие утилиты

Databaser создает открытый файл для складирования информации. Ничего невероятного.

Alias изменяет имя файла, пряча его истинное предназначение. Так-то это встроенная функция любой системы, только рандомайзер прикручен.

Re-Rezz рекомпилирует и восстанавливает поврежденные файлы и программы. Рекомпилировать поврежденную программу без исходного кода в реальности невозможно (а если он есть, то и проблемы нет). А вот методы восстановления поврежденных файлов во втором десятилетии 21 века действительно актуальны как никогда. Например, наша roll-back технология, которая охраняет важные данные от шифровальщиков, сохраняет копию открываемого подозрительным процессом файла, а потом заменяет поврежденные данные этой копией.

Instant Replay и NetMap — первая служит для записи пути нетраннера в Сети, а вторая показывает карту ближайшей виртуальности. Фантастика.

Gate Master удаляет Virizz и Viral 15 без необходимости перезагрузки Cyberdeck. Какой-то узконаправленный антивирус. Напоминает реальные ранние антивирусные программы тех времен, когда они писались для противодействия конкретному вирусу, а не для защиты компьютера от зловредов в целом.

Padlock — программа, ограничивающая доступ к Cyberdeck. Можно написать, было бы к чему ограничивать доступ.

Electrolock и Filelocker — программы для защиты информации от несанкционированного доступа. По сути это утилиты для шифрования файлов, отличаются сложностью используемых алгоритмов. Такие существуют на самом деле (например, в наших продуктах такая технология называется File Level Encryption).

File Packer и Backup — вполне реалистичные архиватор и программа для создания резервных копий соответственно.

Взгляд из прошлого

Вообще, правила Cyberpunk 2020 — достаточно занятное чтиво. Там и помимо инструментария хакера есть немало интересных предсказаний. Хорошо было бы также повторить упражнение через 57 лет и сравнить реалии игры Cyberpunk 2077 с настоящим 2077 годом. Как говорится, stay tuned.

А познакомиться со взглядом современных футурологов на мир 2077 года можно уже сейчас. Например, есть шанс выиграть Cyberpunk 2077 в комплекте с совершенно реальной киберзащитой (Kaspersky Total Security — нашим самым полнофункциональным решением для домашних пользователей) в конкурсе, который мы проводим в соцсетях. Полные условия конкурса можно прочитать вот тут, а принять в нем участие можно в наших сообществах ВКонтакте, Facebook и Twitter.


Источник: Лаборатория Касперского

10.12.2020