Адиабатические квантовые компьютеры представляют собой специализированные устройства, предназначенные для решения единственной задачи: поиска оптимального решения функции, которая определена энергетическим состоянием всех кубитов вместе. Выполнять операции над отдельными кубитами они не способны, но в данном случае этого и не требуется.
Эта оптимизационная задача имеет на удивление много реальных применений. В D-Wave использовали своё устройство для фолдинга белков, в Google учили его распознавать образы, а в Lockheed Martin приспособили машину для верификации критически важного программного обеспечения.
Существующие устройства D-Wave не делают ничего непосильного для обычных компьютеров, но, похоже, это вопрос времени: следующие модели, если верить обещаниям техдиректора компании, будут достаточно мощны, чтобы развеять сомнения скептиков. Впрочем, независимо от того, чем закончится дело, за D-Wave интересно наблюдать. Эта компания прокладывает путь, по которому когда-нибудь пойдут другие.
К оглавлению
Как взломать самолёт с помощью смартфона — и почему это вообще стало возможным?
Евгений Золотов
Опубликовано 17 апреля 2013
Когда минувшей зимой мне довелось писать про «кибернетическое 11 сентября» (воображаемый крупный террористический акт, организованный посредством эксплуатации уязвимостей в гражданских ИТ-системах), главным контраргументом против возможности такого события была независимость критической коммунальной инфраструктуры от компьютеров. Проще говоря, утопить несколько многоэтажек в кипятке, вломившись на «сервер» насосной станции и открыв задвижки с горячей водой, не получится — не потому даже, что кипяток по команде компьютера на улицы, скорее всего, не польётся, а уже по причине отсутствия самого такого сервера. Однако с тех пор практика подкинула несколько интересных примеров, которые склоняют весы в этом споре в пользу сторонников «киберапокалипсиса». Последний появился буквально на днях. Хоть краем уха, но вы наверняка уже слышали, что испанский спец по кибербезопасности Хьюго Тесо продемонстрировал перехват управления авиалайнером с помощью обычного смартфона. Самое вкусное в этой истории — детали, которыми автор щедро делился на security-конференции HITBSecConf.
Тесо — ещё и профессиональный пилот. Так что дорожка в цифровые недра самолёта для него была предначертана. И три года назад он задался целью доказать, что и маленькая Cessna, и огромный Airbus могут стать игрушкой в руках подготовленного чёрного хакера. Перебрав доступные варианты, Хьюго остановился на трёх ключевых «железках», присутствующих сегодня во многих самолётах гражданской авиации. Первая из них — приёмник-передатчик ADS-B («автоматического зависимого наблюдения-вещания»).
Если в XX веке радар был главным инструментом для мониторинга ситуации в воздушном океане, сегодня его теснят «умные» технологии, позволяющие более точно, гибко, а значит, и безопасно сопровождать авиасуда. ADS-B как раз представляет собой один из примеров такой замены, получивший международное признание благодаря бесплатности и открытости. В основе своей это очень простая штука, опирающаяся на цифровой обмен данными через радиоэфир в диапазоне около тысячи мегагерц. Самолёты, находящиеся в воздухе, непрерывно оповещают окружающих о своём положении и курсе (координаты вычисляются с помощью GPS), а наземные службы, в свою очередь, собирают эту информацию и выдают в ответ общую сводку о состоянии в подконтрольном им участке воздушного пространства. Поскольку сигналы ADS-B не шифруются, слушать их могут все желающие, у которых имеется необходимое оборудование. Интересно? Загляните на Flightradar24.com, где на основе информации, собранной приёмниками энтузиастов, составляется глобальная реалтаймовая карта полётов.
Для Тесо, нащупывающего уязвимые места в авиаинфраструктуре, ADS-B стала идеальным «наводчиком». С её помощью можно в любую секунду точно узнать, где именно в трёхмерном пространстве находится нужный борт, куда он направляется, с какой скоростью и т.д. Формально она же может быть и вектором для атаки, но для этой цели Тесо избрал другую, более древнюю технологию — ACARS. Если ADS-B ещё только внедряется (в Европе она стоит на 70 процентах самолётов, в США — пока только на каждом третьем), то ACARS служит гражданской авиации с 80-х годов прошлого века. Это система медленной (2400 бод: как самые первые модемы) цифровой связи, позволяющая самолётам и наземным службам обмениваться короткими текстовыми сообщениями и, что важнее, пакетами данных для бортового компьютера (FMS — Flight Management System, на который завязаны все ниточки управления на борту). В качестве последнего Тесо избрал популярную модель от Honeywell.
Чтобы не подвергать риску жизни людей, Тесо построил цифровую модель самолёта у себя дома. Honeywell FMC и ящик ACARS он приобрёл по дешёвке на eBay. Для визуализации использовался популярный авиасимулятор X-Plane. Отправка подложных сообщений велась с помощью устройства SDR (Software-Defined Radio — цепляемая к компьютеру радиостанция, параметры которой могут варьироваться в очень широком диапазоне благодаря цифровому управлению на самом глубоком уровне, вплоть до нюансов процесса генерации и приёма). Всё это, включая Android-смартфон, на котором работало написанное Хьюго атакующее приложение, уместилось на рабочем столе.
Задача, поставленная Хьюго: ориентируясь на показания ADS-B выбранного самолёта, сформировать и передать в эфир ACARS-пакеты, приём которых приведёт к опасному поведению FMS и/или неадекватной реакции пилотов. Теоретически для этого нужно лишь заставить бортовой компьютер поверить, что подложные пакеты были отправлены наземной авиаслужбой. И вот здесь нашего героя ждал самый приятный сюрприз: ни ADS-B, ни тем более ACARS, ни общая архитектура FMS не имеют никаких средств защиты от подлога. Описывая положение с защищённостью этих систем, Тесо (большой шутник) использует выражение «facewall»: защищённость нулевая, её попросту нет. Представьте себя — с сегодняшними знаниями — попавшим в 80-е годы: интернет-железо проектируется только с прицелом на работоспособность, о безопасности никто и не задумывается. Вот в такой малине оказался Тесо. ADS-B, ACARS, FMS не предполагают никаких проверок, от кого поступило то или иное сообщение, а потому подвержены всем мыслимым атакам, начиная от банального подслушивания и заканчивая DDoS и спуфингом.
Что можно сделать с самолётом таким образом? Скормив бортовому компьютеру некорректные данные, можно заставить его изменить курс, поменять высоту, направить на столкновение с другим бортом, начать мигать внешними огнями, выбросить воздушные маски — и многое, многое другое. Какие-то действия выполнит автопилот, какие-то — вмешавшийся, но ориентирующийся на ошибочные показания индикаторов капитан, какие-то заставит сделать сам бортовой компьютер, в программном обеспечении которого Тесо отыскал уязвимости. Любое несанкционированное, неожиданное действие, когда на борту сотни человек, становится потенциально катастрофическим. На конференции Тесо продемонстрировал некоторые атаки вживую, на своём настольном комплексе. Но раскрывать самые ценные подробности, в частности относительно обнаруженных им в авиасофте «дыр», не стал: по его словам, после незначительной модификации написанное им приложение может быть применено в реальности, против настоящих самолётов, а потому первыми он поставил в известность производителей авиаоборудования и авиарегуляторов Европы и США.
Надо сказать, эксперты (в том числе Федеральное управление авиации США и Европейское агентство безопасности полётов) поспешили развеять страхи. По словам их представителей, на «настоящем, сертифицированном железе» трюки Хьюго Тесо не пройдут. В отличие от собранного на столе симулятора, где устройства, программное обеспечение и протоколы настоящие, но нет вспомогательной обвески, в самолётах безопасность обеспечивается высоким уровнем функциональной избыточности и защитными надстройками (грубо говоря, выключателями, которые не позволят свалить лайнер в штопор одним только подложным ACARS-пакетом). Тем не менее в частных беседах с самим Тесо они (а равно и производители) проявили крайнюю заинтересованность и даже предложили содействие в дальнейших исследованиях. А коллеги Тесо (он работает на германскую N.Runs AG) подтверждают его слова, что схему атаки нужно лишь немного изменить, чтобы она сработала «в воздухе».
Впрочем, предоставим специалистам судить о реальной опасности обнаруженных Тесо лазеек. Нам важнее два общих вывода, которые можно сделать из этой истории. Во-первых, о слабой либо отсутствующей защищённости «неайтишных» ИТ-систем. В отличие от мира персоналок, где конкуренция жестокая и прогресс стремительный, закрытые от широкой публики цифровые системы эволюционируют по своим неспешным законам. Здесь исходят из предположения, что пользоваться продуктом предстоит только профессионалам, которые, естественно, не станут использовать их во вред. А потому в них есть и «дыры», которые никто не ищет (Хьюго Тесо отыскал несколько таких в конкретной реализации FMS), и отсутствие проверок на входе (ADS-B, ACARS не имеют механизмов проверки происхождения принимаемых пакетов). Естественно предположить, что это правило справедливо для всех — назовём их коммунальными — ИТ-систем, обывателя обслуживающих, но напрямую обывателю недоступных.