УДК 004.049
К ВОПРОСУ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ И ИМПОРТОЗАМЕЩЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
№14,
Технические науки
Галушин Павел Викторович (Кандидат технических наук)
Ключевые слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ; НЕДОКУМЕНТИРОВАННЫЕ ВОЗМОЖНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ; INFORMATION SECURITY; UNDOCUMENTED SOFTWARE FEATURES.
В средствах массовой информации всё чаще появляются сообщения о случаях масштабных заражений компьютеров вредоносными программами. Например, в 2017 году вредоносная программа WannaCry инфицировала порядка 200 тысяч компьютеров в более чем 150 странах мира [1].
В большинстве подобных случаев, вредоносный программный код внедряется с использованием так называемых «чёрных ходов» (на компьютерном сленге бэкдор, от английского back door) − недокументированных функций устройства или программы, дающих несанкционированный доступ к данным или возможностям компьютерной системы.
Не всегда наличие бэкдоров является следствием ошибок, допущенных во время разработки программного обеспечения. В некоторых случаях такие функции создаются разработчиками программного обеспечения, специально или намеренно не исправляются после обнаружения для контроля над пользователями.
Например, в операционной системе Mac OS X фирмы Apple в течение 4 лет преднамеренно сохранялся черный ход, который мог быть использован для повышения уровня прав доступа учётной записи любого пользователя до административных [2]. Вероятно, эта функция была добавлена для таких служебных программ как «Системные настройки», но на деле ей могла воспользоваться любая запущенная программа. После того, как компания Apple узнала о существовании данной уязвимости, она заявила, что исправление потребует слишком больших усилий с их стороны, так что в старых версиях операционной системы уязвимость не будет устранена.
Mac OS также осуществляет копирование информации, создаваемой пользователем, в том числе − ещё несохранённые документы во время редактирования [3]. Таким образом, Apple может обходить шифрование файлов на диске – один из способов обеспечения конфиденциальности информации в условиях, когда к содержимому жёсткого диска возможен доступ третьих лиц.
В операционной системе Microsoft Windows есть универсальный черный ход, по которому пользователям можно навязывать какие угодно изменения [4]. Таким образом, даже если в настоящее время в данной операционной системе не содержатся вредоносные функции, они могут быть внесены в любой момент на любом компьютере, подключённом к сети Интернет.
В Windows 10 такой подход уже не скрывается, в лицензии некоторых вариантов этой операционной системы явно указывается, что пользователь должен позволить Microsoft автоматически устанавливать обновления [5]. С точки зрения законодательства в области авторского права это законное решение, но оно показывает, как Microsoft относится к своим клиентам. Windows 10 включает в свою так называемую политику конфиденциальности право компании просматривать в любое время файлы пользователя. Понятно, что информация не может считаться по-настоящему конфиденциальной в таком случае. Обозначенная возможность просмотра файлов пользователей обеспечивается тем, что даже при полном шифровании жёсткого диска на серверах Microsoft сохраняются ключи восстановления доступа к шифрованному носителю [6].
В Windows 8 реализована возможность для приостановки работы и даже удаления программ по команде, полученной из сети [7]. Аналогичная функциональность реализована в программном обеспечении фирмы Apple. Один программист нашёл запрятанную в iOS строку секретного кода, которая намекала на то, что Apple составляет чёрный список приложений, к которым не должны иметь доступ пользователи смартфона iPhone. Стив Джобс признал, что в iPhone предусмотрена функция, которая позволяет Apple удалять по сети вредоносные или неприемлемые программы, хранящиеся на телефоне. Однако, С. Джобс настаивал, что данная команда является мерой предосторожности, а не постоянно используемой функцией: «Надеюсь, мы никогда не будем вынуждены нажать на этот рычаг, но было бы безответственным не держать в запасе такой рычаг» [8].
Существуют случаи, когда подобные функции были использованы на практике. «Представьте, что вы едете в автомобиле по незнакомому городу, используя GPS-навигатор на смартфоне. Вдруг ваш телефон просто отключается, без каких-либо сообщений об ошибке или предупреждений. Экран телефона просто гаснет. Вы пытаетесь его запустить снова и, о боже!, все данные, что находились на нем ранее, отсутствуют, – контакты, фотографии, заметки, программы и прочее и прочее…».
Это так называемое «Удаленное стирание данных». Как раз именно такое «стирание» произошло с iPhone Аманды Стэнтон (Amanda Stanton). Заметим, это был личный телефон Аманды. А сообщение по ошибке передано ей её работодателем.
«Это был мой телефон, купленный мной лично, контракт на мое имя, все счета я оплачиваю вовремя», – говорит Стэнтон. «Я не понимаю, как такое может произойти…»
Сначала гнев Аманды был направлен на телефонного провайдера AT&T. Но после глубокого разбирательства, в AT&T определили, что нормальная работа телефона была нарушена деструктивным письмом, переданным ей по e-mail. Обратный адресат – фирма, в которой работала Аманда Стэнтон.
Большинство смартфонов поставляются с программным обеспечением Microsoft, а как известно к этой «операционке» написано множество программ. Одно из направлений – выполнение удаленных команд. Такие команды могут стирать в телефоне память, включать и выключать Bluetooth, запускать видео-камеры, web-браузер. Эти команды могут уничтожать данные в случае утери телефона. А также помочь корпорациям контролировать своих сотрудников [9].
Аналогичная функция реализована компанией Google в операционной системе мобильных телефонов Android [10]. До настоящего момента нет сведений о том, чтобы Google использовала данную функцию во вред пользователям (удалялись лишь действительно вредоносные программы). Эта уязвимость не является единственной в данной операционной системе. Разработчики полностью свободного аналога ОС Android − Replicant − обнаружили, что в версии Android, устанавливаемой на смартфоны Samsung Galaxy, есть «чёрный ход», который позволяет модему удалённо выполнять операции файлового ввода/вывода в файловой системе смартфона [11]. Данная уязвимость предоставляет удалённый доступ к данным, размещённым в памяти телефона, даже в тех случаях, когда модем изолирован и не может получать доступ к информации в памяти напрямую.
Ещё одним примером реального уничтожения информации на устройствах пользователей является следующий случай с электронной книгой Amazon Kindle. По иронии, удалены были копии романа Дж. Оруэлла «1984», описывающее антиутопию, в которой правительство тайно подменяло выпущенные номера газет. «Онлайновый магазин Amazon удаленно стер книги писателя Джорджа Оруэлла с устройств для чтения электронных документов Kindle, пишет The Guardian. Пользователи лишились электронных копий романов «1984» и «Скотный двор» («Animal Farm»), на распространение которых, как выяснилось, у компании нет прав. При этом покупателям вернули деньги, которые они потратили на приобретение данных произведений.
В Amazon отметили, что книги Оруэлла были добавлены в каталог сторонним издателем. Однако выяснилось, что у этой компании не было прав на распространение романов. Позже с Amazon связались правообладатели, которые попросили убрать книги писателя из каталога.
Копии романов сохранились у тех пользователей, у которых в Kindle не было установлено беспроводное соединение, уточняет T3. В Amazon признаются, что решение об удалении электронных книг без ведома пользователей было ошибочным. По словам представителей компании, в систему уже внесены необходимые изменения. Если подобная ситуация возникнет вновь, то Amazon не будет удалять уже проданные копии электронных книг» [12].
Многие приложения и устройства собирают данные о действиях пользователя как в виртуальном мире (история поиска), так и в реальном (географические координаты, определённые с помощью системы GPS). Такие программы часто представляют как облегчающие жизнь пользователя, но нужно понимать, что при желании производитель может использовать их злонамеренно, чтобы шпионить за пользователем, вторгаться в его частную жизнь. Особенно активно слежка за пользователями стала внедряться различными производителями после появления смартфонов, так как они являются объединением универсального компьютера (можно устанавливать программы уже после продажи телефона) и мобильного телефона (всё время подключён к сети связи, что позволяет управлять им удалённо).
Телефоны Samsung продают с приложениями, которые не могут быть удалены пользователями и которые отправляют столько данных, что передача обходится пользователям довольно дорого при использовании мобильного интернета [13]. Этот факт стал предметом судебного разбирательства в Китае. Указанная передача данных, нежелательная для пользователей и не востребованная ими, определенно должна представлять того или иного рода слежку.
Телефон компании Motorola все время прослушивает голос. То же относится ко всем телефонам с операционной системой Android, реагирующим на голосовые команды («Окей гугл») [14].
Для операционной системы Android существуют и другие шпионские программы: «Уолл-стрит джорнел» сообщает, что ФБР может удаленной командой включать приемник GPS и микрофон в телефонах с Android и портативных компьютерах (их производитель явно не указан, возможно, что речь идет о любых компьютерах с операционной системой Windows) [15].
Сотовые телефоны с приёмником системы глобального позиционирования GPS высылают свои координаты, полученные по данным спутников, по удаленной команде, и пользователи не могут предотвратить это [16] (эта возможность настолько удобна для правоохранительных органов и спецслужб США, что правительство США планирует ввести когда-нибудь требование, по которому во всех новых мобильных телефонах должен быть модуль GPS).
Brightest Flashlight, программа для Android, реализующая функции фонарика с использованием вспышки камеры телефона, высылает данные пользователя, в том числе местоположение, для использования компаниями-партнёрами.
Федеральная торговая комиссия США выступила с критикой этой программы за то, что она просит разрешения пользователя на отсылку личных данных разработчику программы, но не спрашивает об отсылке данных другим компаниям. Это показывает, что проблему слежки за пользователями нельзя игнорировать на том основании, что якобы слежку можно отключить, если пользователь этого пожелает. С точки зрения здравого смысла невозможно обосновать, зачем программе-фонарику отсылать кому-то какие-то сведения? Очевидно, что данное приложение является лишь ширмой для сбора информации о пользователях и передачи её заинтересованным лицам. Данный случай затрагивает интересы более 50 миллионов пользователей [17].
Слежка за пользователем не ограничивается мобильными устройствами. Широкую огласку получили случаи слежки со стороны фирмы Lenovo, которая является одним из крупнейших производителей компьютеров:
«Компании Lenovo в этом году уже повторно выдвигают обвинения в установке нежелательного программного обеспечения на их продукцию. Так, в частности, было выявлено программное обеспечение, передающее ежедневные отчеты.
На этот раз компанию Lenovo обвиняют в предоставлении информации об активности рядовых пользователей в интернет-сети для компании, которая специализируется на маркетинге и веб-аналитике.
На некоторые ноутбуки устанавливают специальное приложение Lenovo Customer Feedback Program 64. Эта программа заявляется, как приложение для работы над отзывами пользователей о работе продукции фирмы Lenovo.
На самом деле пользователи никак не могут вспомнить, когда же они отправляли такие отзывы. А вот история работы программы демонстрирует ежедневный трафик.
Исходя из выше изложенного, можно сделать вывод, что Lenovo Customer Feedback Program 64 передает ежедневную статистику о посещении пользователем определенных сайтов и об использовании конкретных приложений. О чем собственно абсолютно открыто Lenovo предупреждает в пользовательском соглашении» [18].
Таким образом, производители наиболее распространённых в России операционных систем для персональных компьютеров и устройств мобильной связи осуществляют слежку за пользователями и внедряют в программное обеспечение недокументированные возможности, позволяющие получить управление его компьютером или смартфоном.
Для МВД России проблема является особенно актуальной, так как по самой специфике своей деятельности, на его компьютерах хранится информация ограниченного распространения, в том числе, составляющая государственную тайну.
Какие же меры следует предпринимать органам государственной власти Российской Федерации для обеспечения информационной безопасности?
Очевидное решение − отказываться от использования программных продуктов, содержащих недокументированные возможности, − неоднократно предлагалось различными исследователями, в том числе − в системе МВД России [19].
Для реализация этого решения требуется определить, какие программные продукты имеют недокументированные возможности, и предложить им замену.
Определим классы программного обеспечения, востребованного в оперативно-служебной деятельности органов внутренних дел:
1. Операционная система, так как без этого компонента программного обеспечения нормальная работа компьютера невозможна. В настоящее время наиболее распространённые в России операционные системы относятся к семейству Microsoft Windows.
2. Офисные пакеты и системы электронного документооборота, поскольку в органах внутренних дел создаётся и обрабатывается большое количество различных электронных документов. В качестве стандартного офисного пакета в России используется Microsoft Office, многие организации даже требуют предоставлять электронные документы именно в формате Microsoft Office Word (файлы с расширениями doc или docx).
3. Системы управления базами данных, так как в МВД России функционирует большое количество различных фактографических информационных систем (например, криминалистические и оперативные учёты).
Как видно, ключевые компоненты программного обеспечения разрабатываются за пределами Российской Федерации. Такое положение является крайне уязвимым. Так, например, президент США Барак Обама своим указом от 19 декабря 2014 года запретил новые инвестиции жителей США, экспорт, реэкспорт, продажу и поставки товаров, услуг и технологий из США в Крым. Это решение привело к невозможности эксплуатации многих информационных технологий в двух новых субъектах Российской Федерации.
Для минимизации последствий этого решения Правительство Российской Федерации издало распоряжение [20], которое предусматривает утверждение и обеспечение реализации отраслевых программ (планов) импортозамещения. Во исполнение этого распоряжения Минкомсвязи России издало приказ [21], утверждающий План импортозамещения программного обеспечения. Одной из конкретных мер по реализации этой программы является отказ от Microsoft Office в Минкомсвязи и переход на российский аналог «МойОфис» [22].
Однако сама по себе смена импортных программ на аналогичные программы российских разработчиков проблему наличия недокументированных возможностей не решит, поскольку отечественные компании также могут оставить «чёрные ходы» в своей продукции.
Выявление недокументированных возможностей в программном обеспечении является крайне сложной задачей, так как современное программное обеспечение (особенно операционные системы) являются очень большими программами с множеством компонентов и функций. Ситуация усугубляется тем, что многие программы, используемые органами государственной власти, передаются пользователям только в машинных кодах, то есть в форме, не предназначенной для восприятия человеком, а попытки восстановления исходного кода таких программ зачастую запрещено лицензионными соглашениями.
Автор предлагает следующий подход к исключению использования программного обеспечения с недокументированными возможностями в органах власти Российской Федерации. Прежде всего, следует признать, что невозможно доказать отсутствие недокументированных возможностей в программах, поставляемых клиентам без исходных кодов. Если же программное обеспечение распространяется вместе с исходным кодом, то вредоносные особенности могут быть выявлены и даже устранены (если модификации разрешены лицензионным соглашением).
Государственные органы России должны либо использовать (возможно, после некоторой доработки) существующее программное обеспечение, распространяемое вместе с исходными кодами по лицензиям, допускающим модификацию исходного кода, либо при заключении договоров на разработку нового специализированного программного обеспечения включать в них требования передать исходный код заказчику.
Успешным примером реализации первой возможности, является разработка Astra Linux – отечественной операционной системы, разработанной на основе свободной операционной системе Debian (вариант операционной системы GNU/Linux) и сертифицированной ФСБ и ФСТЭК на обработку сведений, относящихся к государственной тайне [23].
Федеральная служба судебных приставов осуществила переход на собственную операционную систему GosLinux, основанная на операционной системе CentOS, которая также является одним из вариантов операционной системы GNU/Linux [24].
Таким образом, в настоящий момент существуют все предпосылки и возможности для отказа государственных органов Российской Федерации от программного обеспечения, которое может содержать недокументированные вредоносные возможности и/или служить инструментом влияния на политику России через угрозу введения санкций.
Список литературы
- Глава Европола сообщил о 200 тыс. пострадавших от глобальной кибератаки / Интерфакс: новости. URL: http://www.interfax.ru/world/562248 (дата обращения: 22.05.2018).
- Kvarnhammar, E. Hidden backdoor API to root privileges in Apple OS X / сайт «TrueSec». URL: https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x (дата обращения: 22.05.2018).
- Timberg, C. How one man’s private files ended up on Apple’s iCloud without his consent / сайт «The Washington Post». URL: https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent (дата обращения: 22.05.2018).
- Hoover, J.N. Microsoft Updates Windows Without User Permission, Apologizes / сайт «InformationWeek». URL: http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183? (дата обращения: 22.05.2018).
- Обновления для Windows 10 на домашних ПК будут автоматическими и обязательными // сайт «SecurityLab». URL: http://www.securitylab.ru/news/473774.php (дата обращения: 22.05.2018).
- Järvinen, H. Microsoft’s new small print − how your personal data is (ab)used / сайт «EDRi». URL: https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/ (дата обращения: 22.05.2018).
- Keizer, G. Microsoft: We can remotely delete Windows 8 apps / сайт «Computer World». URL: http://www.computerworld.com/article/2500036/desktop-apps/microsoft—we-can-remotely-delete-windows-8-apps.html (дата обращения: 22.05.2018).
- Beaumont, C. Apple’s Jobs confirms iPhone ‘kill switch’ / сайт «The telegraph». URL: http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html (дата обращения: 22.05.2018).
- Удалённое уничтожение данных на Смартфонах по E-mail / сайт «Helpset.ru». URL: http://www.helpset.ru/удалённое-уничтожение-данных-на-смар/ (дата обращения: 22.05.2018).
- Keizer, G. Google throws ‘kill switch’ on Android phones / сайт «Computerworld». URL: http://www.computerworld.com/article/2506557/security0/google-throws—kill-switch—on-android-phones.html (дата обращения: 22.05.2018).
- Kocialkowski, P. Replicant developers find and close Samsung Galaxy backdoor / сайт «Free Software Foundation». URL: https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor (дата обращения: 22.05.2018).
- Магазин Amazon удаленно стер книги Оруэлла с Kindle / сайт «Lenta.ru». URL: http://lenta.ru/news/2009/07/20/kindle/ (дата обращения: 22.05.2018).
- Amadeo, R. «Unwanted» apps can’t be removed and eat into data plans, lawsuit alleges / сайт «Ars Technica». URL: http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/ (дата обращения: 22.05.2018).
- Ухов, В. Google подслушивает пользователей без разрешения / сайт «AndroidInsider.ru». URL: http://androidinsider.ru/polezno-znat/google-podslushivaet-polzovateley-bez-razresheniya.html (дата обращения: 22.05.2018).
- FBI Adopts Hacker Tactics to Spy / сайт «Cryptome». URL: http://cryptome.org/2013/08/fbi-hackers.htm (дата обращения: 22.05.2018).
- You are being tracked / сайт «ACLU». URL: https://www.aclu.org/feature/you-are-being-tracked?redirect=government-location-tracking-cell-phones-gps-devices-and-license-plate-readers (дата обращения: 22.05.2018).
- Android torch app with over 50m downloads silently sent user location and device data to advertisers / сайт «The Guardian». URL: http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers (дата обращения: 22.05.2018).
- Компании Lenovo снова выдвинули обвинения в шпионаже за пользователями / сайт «Ваш голос». URL: http://vashgolos.net/readnews.php?id=64835 (дата обращения: 22.05.2018).
- Молоков, В.В. Вопросы обеспечения безопасности корпоративной сети / В.В. Молоков, В.А. Терсков // Актуальные проблемы борьбы с преступностью в Сибирском регионе : сборник материалов международной научно-практической конференции / отв. ред. В.И. Горобцов. – Красноярск: СибЮИ МВД России, 2004. – Ч.1. – С. 86-89.
- Распоряжение Правительства Российской Федерации от 27 января 2015 г. №98-р (Собрание законодательства Российской Федерации, 2015, №5, ст. 866).
- Об утверждении плана импортозамещения программного обеспечения : приказ Минкомсвязи России от 1 апреля 2015 г. № 96 / Минкомсвязь России. URL: http://minsvyaz.ru/ru/documents/4548/ (дата обращения: 22.05.2018).
- Минкомсвязь первым из ведомств откажется от Microsoft Office / RT на русском. URL: https://russian.rt.com/article/326041-minkomsvyaz-pervym-iz-vedomstv-otkazhetsya-ot-microsoft (дата обращения: 22.05.2018).
- Astra-Linux Common Edition / Astra-Linux. URL: http://astra-linux.ru/products/module-positions.html (дата обращения: 22.05.2018).
- Гослинукс – операционная система ФССП России / Федеральная служба судебных приставов. URL: http://goslinux.fssprus.ru/ (дата обращения: 22.05.2018).