Итоги № 30 (2013)
Шрифт:
Лишился прав — пересдавай ПДД. Такая норма вводится поправками в КоАП, вступающими в силу 1 сентября. Каждый, кто по решению суда утратил право управлять транспортным средством, после истечения срока вынужден будет показать гаишникам, что знает главный водительский закон назубок. Лидер Движения автомобилистов России Виктор Похмелкин видит в этом подарок взяточникам в погонах:
— Надо признать: ситуация со знанием правил в нашей стране просто аховая. Останови на дороге любого — он тебе даже про скоростной режим вряд ли расскажет без ошибок, что уж говорить о более сложных вещах типа проезда перекрестков! Однако в нынешних условиях переэкзаменовка — мера неправильная. Во-первых, выходит, что водитель получает двойное наказание, во-вторых, непонятно, почему повторная аттестация предусматривается только по теории. Пока идет срок лишения, человек
Очевидно, что эта принудиловка приведет к росту коррупции. Уж не спровоцирован ли ряд последних инициатив тем, что гаишники потеряли в доходах из-за повсеместного распространения камер? Чтобы компенсировать недоимку, видно, приходится изгаляться — отсюда усиление ответственности и переэкзаменовка. Сейчас в ГИБДД приличные очереди на сдачу экзаменов, а если еще прибавить лишенных? В общем, расчет сделан на то, что никто ждать не будет, а получит свои права левым путем.
Если отбросить наши реалии и помечтать, я бы ввел не пересдачу ПДД, а принудительные платные курсы по безопасности дорожного движения. Такой подход очень распространен на Западе. Там же практикуется периодическое исследование на употребление алкоголя тех, кто лишен за пьянку. Если выясняется, что гражданин по-прежнему закладывает за воротник, срок «бесправия» продлевается. Но за бугром это происходит по-настоящему, без заносов.
Мне кажется, государство должно периодически запускать социальные программы для адаптации и обучения людей основам безопасности дорожного движения, ведь ПДД и Административный кодекс часто меняются. При этом все должно быть организовано в стимулирующем ключе и не только в отношении наказанных. Неплохо бы подключить и страховые компании, которые по идее заинтересованы в снижении аварийности. К сожалению, в нашей стране нет четкой политики в отношении дорожной безопасности.
Сим-сим откройся / Hi-tech / Бизнес
Сим-сим откройся
/ Hi-tech / Бизнес
Взлом SIM-карты: чего на самом деле стоит опасаться
Уж сколько лет твердят производители средств информационной безопасности о рисках, поджидающих владельцев мобильных устройств на каждом шагу. А те, судя по всему, не сильно заморачиваются на эту тему. Действительно, страшный блокиратор, так напугавший когда-то пользователей ПК, на планшетниках пока не объявлялся. А что до платных подписок, так ведь сам виноват — не раздавай номер своего телефона случайным сайтам. Но, кажется, ситуация резко поменялась: вместо вирусов, снующих по просторам Интернета, на сцену вышел новый монстр, умеющий проникать в ваш смартфон через его «сердце» — SIM-карту. Этот «крысиный ход» обнаружил немецкий программист Карстен Нол из известной исследовательской компании Security Research. По одной из версий, эта запасная калитка, созданная в рамках архитектуры сетей сотовой связи для служебных целей, может оказаться широко распахнутыми воротами, в которые валом повалит зловредное ПО всех мастей и начнет распоряжаться нашими телефонами, как своим собственным. Не сильно ли сгущены краски?
По сути, то, что стало настоящим шоком для потребителей, — азбучная истина для специалистов: простенькая на вид SIM-карта, с которой запросто обращается любой школьник, — это настоящий компьютер с процессором, памятью, подсистемой ввода/вывода, файловой и операционной системой. По компьютерной мощи он сравним с компьютерами 80-х годов прошлого века. Зачем внутри телефона размещать еще один компьютер? В него упрятаны все функции, позволяющие телефону идентифицировать себя. Собственно, симка — это и есть модуль идентификации абонента Subscriber Identity Module (SIM). И то, что она живет обособленной компьютерной жизнью от компьютера, имеет большой смысл —
Тем для разговора у них предостаточно, например, о текущем местоположении аппарата (переместился ли абонент в зону действия другой базовой станции? Перешел на обслуживание к роуминговому партнеру?) или о текущем балансе. Если вы вставили карту в новый телефон, на нее тут же пересылаются соответствующие настройки WAP/GPRS. А еще туда загружаются приложения — те самые новости, курсы валюты, прогноз погоды, знакомства и прочее. Все эти загрузки проходят легко, и это потому, что процессом управляет собственная операционная система карты (сегодня наиболее популярный вариант — JavaCard) и виртуальная машина Java. Все удаленное управление Java-приложениями (так называемыми аплетами) ведется с помощью служебных SMS по обычному каналу сотовой связи.
Понятно, что этот служебный вход в телефон не должен быть нараспашку. На «проходной» стоит алгоритм шифрования, а его ключ хранится на SIM-карте и у оператора. Как только, скажем, вы включаете телефон, он запускает алгоритм шифрования, используя свой номер IMSI и ключ шифрования, и сообщает результат сети. Операторское оборудование проводит аналогичную процедуру и, получив такой же результат, говорит: ок, я знаю, кто ты, и верю, что ты — это ты. Собственно, Карстен Нол заявил, что сумел проникнуть внутрь SIM-карты в обличье своего родного оператора. Для этого ему удалось получить тайный ключ шифрования и идентификатор карты.
Это большое достижение. Ведь карта SIM хранит не только секретные ключи, но и адресную книгу, и список последних SMS, и имя оператора, и список сетей, предпочтительных в роуминге, и множество другой информации. Так что станет вполне возможно звонить на платные номера, отправлять premium-SMS, копировать контакты из адресной книги, читать SMS. Или заблокировать карту, а вместе с ней телефон. Или отправить абонента на зараженный сайт. Фантазировать можно долго. Вопрос в том, насколько доступны методы, использованные профессионалом в лабораторных условиях, для массового применения мошенниками по всему миру?
Точного ответа сегодня нет даже у опытных безопасников. Как опытный шоумен, Карстен Нол разогревает публику, обещая сообщить технические подробности своего эксперимента на хакерской конференции 1 августа. Пока по поведению он сильно напоминает Эдварда Сноудена, громко сообщившего о том, о чем и так не знали только домохозяйки. Протоколы шифрования DES, оказывается, можно вскрывать! «Он вскрыл шифрование с 56-битным ключом, но в SIM-картах сегодня обычно используется шифрование с ключом в 128 бит. В чем прорыв?» — спрашивает Роман Кобцев, представитель «Элвис-Плюс».
Может быть, вскрытие 56-битного шифрования теперь по плечу любому лоботрясу-тинейджеру? «Чтобы провести атаку на SIM-карту, злоумышленнику нужна специальная аппаратура, которая стоит немалых денег, и время, чтобы влезть в канал и сгенерить нужное SMS-сообщение (если верить описанию эксперимента)»,— уверен Сергей Белов, советник генерального директора по вопросам криптографической защиты информации компании «Код Безопасности».
Установить аплет в память симки можно. Но что потом делать? «Для успешной атаки нужно разбираться в устройстве других приложений, установленных на этой карте. Возможно, придется изучить специфику реализации конкретной Java-машины и использовать уязвимости в ней. Но это совсем другая история»,— говорит Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». Между тем уйти от злополучного алгоритма DES с 56-битным ключом, который этот самый Нол уже вскрывал в 2009 году, весьма просто. Переход на более стойкие алгоритмы шифрования SIM-карт, включая самый современный AES, оператор может выполнить легко, поскольку речь идет о модификации ПО криптографии на карте.