Автор: Киви Берд
Хакерская конференция Black Hat/Defcon в Лас-Вегасе всегда славилась своей «анархической» природой и скандалами вокруг публичного раскрытия уязвимостей в защите программного/аппаратного обеспечения. Именно здесь в свое время ФБР арестовало россиянина Дмитрия Склярова за обнародование слабостей в защите электронных книг Adobe. А в прошлом году корпорация Cisco за демонстрацию дыры в ее маршрутизаторах не только подала в суд на одного из докладчиков и организаторов конференции, но и в ярости пригрозила прикрыть все это мероприятие… По зрелом и более спокойном размышлении, однако, компании-гиганты нашли более эффективный способ воспрепятствовать бесконтрольной критике их продукции.
Осенью прошлого года все права на проведение конференций Black Hat были выкуплены у организаторов крупной издательской фирмой CMP Media. А с нынешнего года среди главных, платиновых спонсоров некогда «бунтарского» мероприятия можно увидеть фирмы Microsoft и Cisco (да-да, ту самую), а также крупнейшую консалтинговую компанию Ernst amp; Young. Корпорация Microsoft к тому же успела нанять по контракту множество известных хакеров для тестирования защиты новой ОС Vista. Так что теперь все независимые исследователи, заключившие контракты, связаны подпиской о неразглашении, а потому разоблачительных докладов о дырах в Windows на нынешней конференции было как никогда мало.
В такой обстановке одно из самых заметных выступлений на августовском форуме Black Hat/Defcon оказалось непосредственно связано с нечасто фигурирующей здесь архитектурой Apple, да и эта презентация прошла весьма специфически. Начать с того, что обнаружившие дыру Джон «Кэш» Элч (Jon «Cache» Ellch) и Дэйв Мэйнор (Dave Maynor) вместо традиционной живой демонстрации предпочли комментировать видеозапись.
Их хакерская работа, надо сказать, выглядела впечатляюще. Избрав в качестве жертвы компьютер MacBook, Кэш и Мэйнор меньше чем за минуту внедрили в него закладку-руткит через WiFi-канал с другого ноутбука, получив полный доступ к поиску, добавлению и уничтожению файлов на зараженной машине. Подробная пошаговая видеодемонстрация показала, как по специфическим структурам в пакетах передаваемых данных определяется чипсет, используемый WiFi-картой, а также ее драйверы. Зная драйверы, хакеры используют уже известные им уязвимости, чтобы обойти защиту файрволла и внедрить свой руткит. После чего MacBook оказывается под контролем «злоумышленников».
В последующих интервью Кэш и Мэйнор признали, что избрали форму видеопрезентации, дабы никто из слушателей не мог перехватить сеансы их работы с WiFi, а затем восстановить наиболее существенные фрагменты атаки. В комментариях к выступлению было также сказано, что обнаруженная брешь чрезвычайно серьезна и свойственна не только «Макам», но и Windows-платформам, поскольку опирается на общие слабости WiFi- драйверов. Эти драйверы, как правило, создаются сторонними разработчиками, которых вечно поджимают сроки, с упором на богатство сервисных возможностей, а уж потом на заботу о безопасности.
По свидетельству Кэша и Мэйнора, Apple и Microsoft уже давно проинформированы обо всех деталях атаки, однако соответствующие патчи пока не выпущены. Кроме того, Apple настояла, чтобы в видеопрезентации фигурировала WiFi-карта стороннего изготовителя, дабы не привлекать внимание аудитории к уязвимости драйверов встроенного в MacBook WiFi-чипа. Хотя для хакеров, в общем-то, это не имело значения, да и компьютер Apple они выбрали лишь для того, чтобы развеять миф о гораздо меньшей уязвимости этой платформы в сравнении с Windows.
Короче говоря, новая серьезная опасность вроде бы публично объявлена, однако никаких подробностей ни участники конференции, ни остальные пользователи так и не получили. Единственное, что могут в подобных условиях посоветовать специалисты, это сделать WiFi-связь в компьютере по умолчанию отключенной, а включать ее лишь в случае нужды. Если подобное, конечно, вообще возможно.