Новогоднее исследование защищенности внешних интерфейсов Homo Sapiens
В канун нового года аналитическое агентство NegativeWatch Lab представила аналитический отчет о результатах многолетнего исследования защищенности внешних интерфейсов Homo Sapiens. Результаты исследования удручают.
Первая проблема – архитектура системы. Компоновка всех интерфейсов ввода в одном модуле с центральным процессором многократно увеличивает уязвимость системы. Даже начинающий хакер с примитивным устройством типа ARMатуры может надолго вывести такую систему из строя.

Сами интерфейсы также неудачно спроектированы и реализованы без учета SDLC. Интерфейс ввода изображения выполнен в незащищенном формате, вывести его из строя можно простой зубочисткой или даже пальцем. Интерфейс акустического ввода снабжен устаревшей конструкцией держателя, и изначально предназначенного, по словам разработчиков предыдущей версии, для поддержки обрезков проводов, так называемой «лапши». Интерфейс ввода запахов совмещен с каналом воздушного охлаждения, а далее он сходится с интерфейсом питания, что делает элементарной атаку типа «не в то горло».

Практическая беззащитность таких интерфейсов позволяет злоумышленникам эффективно проводить фишинговые атаки. Подавая нужный злоумышленнику сигнал на интерфейсы ввода изображения и звука через СМИ и социальные сети, можно добиться заведомо прогнозируемого поведения Homo Sapiens, вплоть до ввода системы в состояние maidown. Правда, из этого состояния система довольно легко выводится жесткой прочисткой одного из интерфейсов вывода.
Об интерфейсах вывода стоит сказать отдельно, они вообще никак не защищены и позволяют, при желании их использовать против их конструкции и как интерфейсы ввода. Приблизительно 50% исследуемых объектов, пользуясь случайно открытой ими недекларированной возможностью, использует один из интерфейсов вывода как honeypot, вымогая с его помощью дорогие подарки, вплоть до шуб и автомобилей Лексус.
Системы Homo Sapiens практически беззащитны перед вирусами, легко проникающими через все интерфейсы. Став жертвами фишинговой атаки, многие исследуемые пользовались фейковыми антивирусами типа RBdoll, что вовсе не увеличивало устойчивость к заражению.
А вот DDoS-атаки на Homo Sapiens оказались не эффективны. После продолжительной подачи частых однообразных сигналов на устройства ввода система автоматически переходит в защищенный режим POHER. В частном случае такой защитный механизм на сленге описывается фразой типа «да я, блин, уже принюхался..».
Выводы экспертов аналитического центра довольно пессимистичны: в наступающем году вид Homo Sapience может прекратить свое существование. Полный набор уязвимостей, пренебрежение элементарными средствами защиты интерфейсов скажется на этом виде фатально в ближайшие месяцы.
Чтобы этого не произошло, аналитики NegativeWatch Lab обращаются к правительству и многочисленным регуляторам с просьбой обязать всех Homo Sapience использовать доступные на рынке сертифицированные средства защиты, которые и продают эти исследователи. Государство просто обязано выделить финансирование на обеспечение такими средствами всех Homo Sapiens. За счет государства должны быть профинансированы закупки межсетевых экранов типа «Protivogazz», антивандальные устройства «Cassca», а также разнообразные затычки для временно не используемых интерфейсов ввода–вывода. Современные средства защиты позволяют надежно прикрыть интерфейсы от приключений на них и принести немалую пользу их производителям.

Однако не все придерживаются такого же мнения. Независимые эксперты Волкацкий и Хайродыгин, признавая факт тотального несовершенства Homo Sapiens, считают, тем не менее, что полное закрытие интерфейсов средствами защиты известных производителей-аналитиков не является единственным средством противодействия злоумышленникам. Эксперты рекомендуют Homo Sapience в новом году не забывать и старых проверенных средств, а именно:
— Регулярно снимать обрезки проводов («лапшу») со своих акустических держателей, как политическую, так и «исследовательскую».
— Регулярно смачивать один из интерфейсов ввода специализированными спиртосодержащими смесями и смазывать его салосодержащими продуктами.
— При первым контакте с незнакомым источником немедленно проверять его на DAST. При успешном прохождении тестов DAST — переходить на более продвинутые тесты SAST.
— Не использовать устройство вывода в качестве устройства ввода, не быть …
— Помнить, что после того, как нас reboot — мы крепчаем. Перезагружаться почаще.

С новым годом, братья и сестры. Пусть нас пугают надвигающимися кризисами и катастрофами различные аналитики и оралитики — не берите в голову, это просто их работа. Не выводите из системы охлаждающую жидкость и, несмотря на многочисленные внешние и внутренние угрозы, мы продолжим движение через все препятствия.