Хакери в фільмах: аналіз топ-10 сцен

Все частіше сцени за участю хакерів миготять на екранах, але наскільки вони реалістичні? Керен Елазар, всесвітньо відомий аналітик в сфері кібербезпеки, білий хакер, вирішила розібрати кіберсцени з популярних фільмів і серіалів. Вона-то знає, як має бути насправді, адже працює в кібербезпеки вже більше 25 років і є засновником найбільшого в Ізраїлі хакерського співтовариства BSidesTLV, а також Leading Cyber ​​Ladies. Так що запасайтеся попкорном, тому що після цього розбору вам точно захочеться переглянути парочку фільмів.

1. 007 Координати «Скайфол» (2012). Оцінка: 3/10

Ух ти! Герой підключає чужий ноутбук до загальної системи, так, ще й в опенспейсе, де працюють інші фахівці. Я б не стала так робити - це ознака поганої операційної безпеки (OPSEC). У пристрій можуть бути пастки. Якби у мене був такий комп'ютер, перед тим як приступити до роботи, я б пропустила його через сканер. Коли ми привозимо пристрій для цифрової експертизи, ми зазвичай розкриваємо його в лабораторних умовах, а не посеред офісу нашого агентства.

Вся візуалізація в сцені нереалістична, ми не бачимо такої 3D-анімацію під час відкриття файлу. Момент, в якому фахівець обфусцірует свій код і шкідливе ПО, цілком хороший. Автори шкідливих програм часто роблять це.

Тепер ми бачимо на екрані поліморфний код, зокрема, у шкідливих програмах, і шестнадцатеричную версію коду. «Hex» означає шістнадцятковий. Зазвичай ви бачите тільки 16 символів. Від 0 до 9, від A до F. Ви не побачите G, R, O, як тут. Тут ще код виглядає як карта, красивий, фігурний, а так не буває.

Оцінка 3 з 10, тому що вони все-таки ввели деякі фактичні, реальні терміни, такі як шкідливе ПЗ, поліморфізм і обфускація коду, але на цьому реалізм закінчується, на жаль.

Вісім подруг Оушена (2018). Оцінка: 7/10

У цій сцені ми бачимо, як Ріанна, яка відіграє роль хакера, використовує дані розвідки з відкритих джерел для свого плану. Це те, що називається цільовим фішингом (spear phishing). Ця атака націлена на конкретну людину. Кіберзлочинці використовують цільову техніку, щоб обдурити вас і змусити повірити в те, що ви отримали лист від знайомого вам особи з проханням надати вашу інформацію. Суб'єктом може бути людина або будь-яка організація, з якою ви маєте справу.

Безумовно існують атаки, які надають зловмисникові контроль над вашою веб-камерою, і він може навіть включити її, а ви не будете знати, що вона включена. Але зазвичай для цього потрібно трохи більше часу і трохи більше дій з боку жертви. Наприклад, запустити додаток, встановити якийсь файл. У фільмі все показано дуже швидко.

Далі йде сцена, в якій використовується пристрій, здатний підібрати пароль до комп'ютера без підключення до нього. Це неможливо. Так, спецслужби можуть використовувати щось подібне в реальному світі, але для цього їм потрібно фізичний доступ, щоб підключитися кабелем до цільового пристрою. У фільмі «коробочка» зламує 12-символьний пароль, і в ньому є не тільки цифри, але і верхній, нижній регістр і спецсимволи. Для пароля такої складності необхідно близько 94 в ступені 12 різних можливих комбінацій. Повірте, це дуже довге число.

3. Матриця Перезавантаження. Оцінка: 9.5 / 10

Я думаю, це був поворотний момент, коли Голлівуд почав показувати реалістичні хакерські атаки. Отже, ми бачимо, що Трініті використовує Nmap - інструмент сканування і картографування мережі, який хакери використовують постійно. Ми також бачимо, що вона використовує щось під назвою SSH Nuke. SSH - це мережевий протокол прикладного рівня, що дозволяє виробляти віддалене управління операційною системою. Згідно фільму, героїня атакує SSH і використовує певну вразливість для злому. Насправді за місяць до початку зйомок фільму ця лазівка ​​була виявлена ​​в реальному житті. На мій погляд, дуже круто, що вони використовували це.

Єдиний маленький елемент, який тут не дуже реалістичний, це те, що вона скидає пароль. Якщо вона успішно скористається цією вразливістю, вона отримає root-привілеї, тому їй не обов'язково скидати пароль.

Ще один нюанс - це рукавички. Вона ніяк не може зламати систему таким чином і не наробити купу помилок. Всі хакери знають, що для швидкого набору тексту потрібні рукавички без пальців.

4. Дівчина з татуюванням дракона (2011). Оцінка: 10/10

Отже, Елізабет тут робить підготовчу роботу. Вона вистежує свою мету, спостерігає за нею і підслуховує код, коли його набирають на клавіатурі. Для мене він звучить як 1,2,1,2. Уявіть, в реальному світі не так складно зрозуміти, як звучать різні цифри, якщо натренувати слух.

Героїня проникає всередину будівлі і робить фотографії, щоб потім з'ясувати, яке саме обладнання встановлено, який маршрутизатор, який тип комунікацій в цьому багатоквартирному будинку. Потім вона набуває спеціальний пристрій у одного зі своїх колег-хакерів. Я вважаю, це цілком реалістично.

Сам пристрій, важко сказати точно, що це таке. Ми бачимо, що це Nokia. Це може бути відсиланням до Nokia N900, який в хакерських колах був відомий як pwn phone. Це був телефон, який використовувався в основному для злому бездротових мереж.

Пристрій, який вона використовує в фільмі, трохи перебільшено. Видно, що його можна підключити до мережі Ethernet і в ньому є місце для SIM-карти. Тобто, ви вставляєте SIM-карту, підключаєтеся до мережі і вставляєте вилку в розетку. В реальному житті такі штуки маскують, наприклад, під освіжувач повітря. І якби я проводила аудит безпеки, я б пробралася туди, як це робить Елізабет, підключила б його до мережі, а потім використовувала б іншу сполуку, щоб, по суті, зі свого віддаленого хакерського притулку провернути інші справи.

5. Форсаж 8 (2017). Оцінка: 7/10

Пам'ятайте момент, де хакер віддалено зламує машину? Цей злам насправді заснований на реальному інциденті, що стався за рік до виходу цього фільму. У 2015 році Чарлі Міллер і Кріс Валасек віддалено зламали Jeep Cherokee 2014 року випуску за допомогою інформаційно-розважальної системи.

Не думаю, що це можливо зараз. Навіть найкращі дослідники в області автомобільної безпеки насилу впораються з завданням дистанційного включення запалювання автомобіля, в якому ще не вбудована подібна функція. Однак в майбутньому ми побачимо автомобілі, які будуть набагато більш підключаються, ніж будь-коли раніше. Це може стати дуже страшним і реалістичним сценарієм. Зараз навіть якщо у вас є дистанційний контроль над керуванням автомобілем, вам все одно потрібно мати зображення з супутника, щоб координувати рух машин.

6. Військові ігри (1983). Оцінка: 10/10

Дуже реалістична сцена, де дівчина насамперед шукає листок паперу, на якому можуть бути записані паролі. Я сама колись так робила. Ви здивуєтеся, але люди мало того, що записують паролі на папірцях і кладуть близько пристрою, так ще й переіспользуют багато разів один і той же пароль. Хакери користуються цією лазівкою постійно. Вони також вивчають ваші пости в соцмережах, фотографії в пошуках зачіпок.

7. Зоряний шлях: Діскавері. S2E8 (2019). Оцінка: 1/10

«Зонд використовував кілька SQL-ін'єкцій, але я поки не знайшов жодного скомпрометованого файлу,» - коли я почула цю фразу, то жахнулася і в ту ж секунду вимкнула телевізор.

Подумати тільки, що космічний зонд в майбутньому, буде впроваджувати SQL-код для атаки на корабель Федерації. Отже, SQL-ін'єкція - це те, чим користуються хакери в наші дні. Ви розраховуєте на те, що SQL-сервер виконає все, що ви введете. І це звучить іронічно для мене, тому що SQL був вперше створений в 1960-х або 1970-х роках.

8. Кремнієва долина. S4E9 (2017). Оцінка: 10/10

Ця сцена дуже реалістична. Герої навіть використовують реальний пристрій - Wi-Fi Pineapple виробництва Hak5. У мене тут Wi-Fi Pineapple Nano, який є зменшеною версією маршрутизаторів, які вони використовували в цьому епізоді. Він спроектований дуже витончено, так що ви можете носити його в рюкзаку, і ніхто про це не дізнається. Таким чином, будь-які телефони і комп'ютери, що знаходяться поблизу від такого пристрою, будуть підключатися до нього, а не до законної точки доступу. Повірте, люди не зможуть помітити різницю.

Друга частина злому також реалістична. Вони використовують свій контроль над Wi-Fi, щоб направити людей на підроблений сайт і змусити скачати підроблену версію програми.

9. Джейсон Борн (2016). Оцінка: 6/10

Я дуже сумніваюся, що у ЦРУ є сервери, доступні через Інтернет. Поки все перебуває на цьому сервері, всі файли організовані дуже акуратно в папки з назвами всіх секретних проектів. Це може здатися нереальним, але насправді через рік після виходу цього фільму ми побачили щось під назвою «Сховище 7», про який розповідав WikiLeaks, що було справжньою витоком з ЦРУ. І у них дійсно було багато секретних операцій, включаючи інструменти для злому, організованих в файлах і папках, подібних до цих.

Це не схоже ні на один з відомих мені інструментів моніторингу безпеки. Однак, ймовірно, тут Ніки використовує чорний хід, який хтось уже встановив зсередини ЦРУ. Отже, комп'ютер Ніки посилає пакети на певні порти комп'ютера ЦРУ, і після потрібної послідовності, комп'ютер ЦРУ приймає це як секретне рукостискання і відкриває з'єднання зсередини ЦРУ з комп'ютером Ніки. Це реалістична можливість.

Отже, чудово, що ЦРУ миттєво дізнається це місце знаходження хакерів, але вирубати електрику в будівлі. Знаєте, це не та здатність, якої розвідувальне агентство буде хвалитися, якщо у нього є така можливість, віддалено вимкнути електрику в конкретному будинку. Коли хакери зламали систему електропостачання в Києві (Україна) в 2015 році, а потім знову в 2017 році, вони відключили електрику в деяких частинах міста, і їм потрібні були місяці, щоб організувати цей злом. Я не впевнений, що це реально зробити таким цілеспрямованим чином, по відношенню до одного будинку, зокрема.

На екрані ми бачимо IP-адреси, які в реальному житті не існують. Наприклад, IP-адреса, який починається з 300. Отже, IP-адреси складаються з чотирьох октетів, чотирьох сегментів. Кожен октет складається з трьох цифр. Цифри, звичайно, можуть бути нульовими. Так що це може бути що завгодно від нуля до 255. Якщо в кіно ви бачите IP-адреса, який починається з 256, то це фікція. Він не існує в реальному світі.

10. Хакери (1995). Оцінка: 8/10

Отже, «Хакери» - мій найулюбленіший фільм. Саме завдяки йому я вирішила стати хакером. Ось як це виглядає насправді, коли хтось аналізує шматок коду. Проходить ціла ніч, а не пара хвилин. Навколо знаходяться інші люди, і вони, знаєте, їдять холодну піцу, п'ють теплі енергетичні напої. Це меню хакера, на якому я виросла сама.

На екрані ми бачимо шістнадцятковий код зліва, а справа - символи ASCII, або фінансові транзакції, які шістнадцятковий код фактично являє в комп'ютерних системах корпорації Ellingson. Так що це досить реалістично. Антагоніст використовує вірус Да Вінчі. По суті, вони створили дуже небезпечний вірус, який загрожує затопити нафтові танкери корпорації «Еллінгсон Мінерал», якщо йому не заплатять мільйон доларів. Майте на увазі, це перший випадок, коли програму-здирника показали в Голлівуді. До цього вірусів-шифрувальників як таких не існувало. Сьогодні ми бачимо безліч подібних атак, коли злочинці захоплюють комп'ютерну систему і вимагають оплату, щоб розшифрувати файли і повернути доступ до систем. Так що незважаючи на те, що фільм був не зовсім точний в 90-і роки, я думаю, що він дійсно передбачив майбутнє.

Дивіться також