
Recuerde esta publicación, en 10 años todos dirán: ahora, escribieron todo correctamente en el resumen. O viceversa: no lo adivinaron en absoluto, en ningún lugar. Predecir el futuro está condenado al fracaso, ya que la predicción siempre se basa en el conocimiento del presente y el pasado. El próximo 2019 se describe en Blade Runner de Philip Dick, quien, sin embargo, sabía cómo prever. Según la novela (y un poco para la película), todos vivimos en un mundo disfuncional donde llueve constantemente, hay autos voladores y robots, pero no hay animales en absoluto.
Es por eso que las
predicciones de los expertos
de Kaspersky Lab son muy prácticas, es más probable que estén diseñadas para profesionales de seguridad que necesitan identificar tendencias para el próximo año. Pero aún así, tratemos de elegir los eventos de 2018, que pueden convertirse en la base de algo más en seguridad de la información, relevante durante mucho tiempo. En preparación, utilizamos materiales de este blog durante todo el año, por lo que este es un formato único: digerir digeridos.
Espectro y deshielo
Las vulnerabilidades
descubiertas solo en los procesadores Intel (Meltdown), y las que se encuentran en casi todos los procesadores modernos (Spectre), son las principales noticias del año. Tratemos con Meltdown de inmediato: esta es una vulnerabilidad privada que puede cerrar y olvidar (hasta que encuentre otra). Spectre simplemente no puede cerrarse así: un ataque teórico a un sistema vulnerable implica tanto un cierto comportamiento de hardware como ciertas características del código de la aplicación atacada. Puede haber muchas opciones para ataques similares a Spectre, como varios estudios han demostrado este año. Por ejemplo,
una modificación de Spectre con la capacidad de sobrescribir celdas de memoria de solo lectura o
NetSpectre , un ataque que puede llevarse a cabo de forma remota a través de la red, e incluso sin ejecutar código en el sistema
bajo ataque.
Todos los ataques similares a Spectre pertenecen a la categoría de ataques en canales de terceros: cuando cierta información secreta no se transmite de forma clara, sino que se extrae de un análisis del tiempo de respuesta o (en el caso de los ataques de canal lateral tradicionales) las fluctuaciones en la corriente consumida por el dispositivo. En general, este es un análogo de un dispositivo espía para "espiar" las vibraciones de vidrio en la sala donde se lleva a cabo la conversación. Es muy temprano para hablar sobre cualquier aplicación práctica de estos ataques. Por ejemplo, en el caso de NetSpectre, en condiciones ideales, era posible "robar" datos secretos a una velocidad de cuatro bits por minuto. Y nadie está discutiendo si estos son los datos que se necesitan, en el sentido de que hay información realmente importante entre ellos. La investigación sobre el espectro puede "disparar" en 10 años, o puede seguir siendo un tema específico de protección del dispositivo, donde debe proteger todo y todo de todo para evitarlo.

¿Existe una historia similar en la que la investigación puramente científica adquirió esquemas prácticos para evaluar los plazos? Puede ver la
función de cifrado criptográfico
SHA-1 . Fue desarrollado por la Agencia de Seguridad Nacional de EE. UU. En 1995. Diez años más tarde, en 2005, los investigadores mostraron por primera vez que la potencia computacional necesaria para buscar colisiones (dos conjuntos de datos que generan el mismo hash) se requiere menos de lo previsto teóricamente (pero aún mucho). En 2012, el puntaje fue de 2 al undécimo grado de servidor-años para 2015. Pero en 2015, los servidores resultaron ser mejores de lo esperado, los nuevos cálculos
mostraron una cifra ridícula de 49 días para algún servicio de inteligencia estatal. Esto fue suficiente para reconocer el algoritmo de hash como poco confiable: en 2017, los fabricantes de todos los principales navegadores dejaron de usarlo para generar certificados SSL. En el mismo año, los investigadores de Google y el Instituto CWI mostraron un
ataque práctico : crearon dos PDF diferentes que dan el mismo hash cuando se usa SHA-1.
En total, 22 años de la existencia de tecnología, 12 años de investigación científica y, fíjate, no hay beneficio para el cibercriminal: incluso el experimento con dos archivos PDF todavía era un ejercicio puramente científico. Specter puede volverse realmente peligroso si los fabricantes de procesadores continúan ignorándolo, y a veces lo intentan: la nueva investigación sobre el tema a veces va acompañada de comentarios de los proveedores de que este es un comportamiento supuestamente estándar, una característica, no un error.
Aprendizaje automático
El estudio de restaurar la imagen en el monitor por la naturaleza del ruido emitido por la unidad de fuente de alimentación de este monitor también parece dudoso desde el punto de vista de la aplicación real. Sin embargo, los investigadores, aunque con grandes reservas, lograron restaurar la imagen en la pantalla, registrando y analizando solo el chirrido del sistema de energía, utilizando redes neuronales convolucionales y arrastrándolos comparando imágenes y ruidos espurios. En cierto sentido, esto también es un ataque a canales de terceros: capturar datos a través de un lugar donde nadie esperaba una falla.
Y aquí está en "Blade Runner" (esta vez en la película) como está bien predicho, en el momento correspondiente de filmar el estilo de condominio de ocho bits:
Hay control por voz, procesamiento inteligente de imágenes (más sobre este episodio,
aquí ), en general, Hollywood en todo su esplendor. Aunque el estudio real está lejos de tales alturas técnicas, encaja perfectamente en el canon de logros increíbles y fantásticos de la economía nacional. O de lo contrario lo será. Y que pasara? Fantasemos: identificación confiable de los usuarios en la web por la forma en que mueven el mouse, desplazan la pantalla del teléfono inteligente y sostienen el teléfono en la mano. Determinación del estado de ánimo por voz. La amenaza de privacidad debido a los datos masivamente recopilados y procesados que ayudan a construir un perfil con tales características de una persona que él mismo no conoce. Identificación facial genérica en las calles. ¡Oh, espera, este no es el futuro, este es el presente!
Bueno, todas estas tecnologías no necesariamente dañarán a la humanidad; por el contrario, pueden ayudar. El aprendizaje automático tiene sentido donde solo se ha visto ruido blanco antes. Esto proporciona nuevas oportunidades y conlleva nuevos riesgos, al menos en términos de almacenamiento de los datos recopilados. Como máximo, las tecnologías como la investigación científica en monitores harán que sea increíblemente difícil mantener algo en secreto. Aunque puede comprar máquinas de escribir directamente, probablemente podrá restaurar todo el texto con el sonido de las teclas.
IoT y equivalente
Uno de los resúmenes más populares de este año se
dedicó a las vulnerabilidades en los enrutadores Mikrotik, D-Link y TP-Link. Equiparar enrutadores a Internet de las cosas es una idea controvertida, formularemos cuidadosamente: los dispositivos que funcionan de manera autónoma, se comunican principalmente con los de su propia especie y en el futuro lo harán de manera tal que pocas personas sepan exactamente qué está sucediendo allí. Los enrutadores son un sacrificio tan indicativo, ya que durante los últimos años han sido atacados masivamente, tienen todos los signos de dispositivos autónomos, y su compromiso tarde o temprano se hace notable.
Las víctimas obvias de un futuro inseguro de IoT son los altavoces inteligentes y otros dispositivos que monitorean al propietario del dispositivo durante todo el día. Las noticias sobre ellos hasta ahora se asemejan a bromas: un orador inteligente en medio de la noche comienza a
reírse , o un residente alemán recibe una voz de una
persona completamente diferente de Amazon a pedido dentro del GDPR. Todo lo que está conectado a su red doméstica y tiene su propia relación con servidores externos es potencialmente vulnerable. Si bien la discusión sobre dispositivos inteligentes gira solo en torno a la privacidad, es posible que pronto hablemos sobre aislar IoT de todo lo demás: ¿por qué su medidor de electricidad debe tener acceso a su archivo compartido?
En las ideas sobre el futuro, a menudo tendemos a deslizarnos hacia los extremos: habrá una hermosa utopía o un hombre sombrío ciberpunk. Estimados editores sugieren que todo será bastante bueno, aunque sin autos voladores. Pero aun así, la era de la "computadora personal" como un dispositivo útil pero opcional, como una calculadora, está terminando. Comienza el momento en que las personas están completamente integradas en la red, interactúan con ella cada minuto y dependen de ella. Por lo tanto, uno no debe tomar a la ligera ni siquiera las amenazas teóricas a la capacidad de trabajo de este mundo. Este mundo puede ser diferente, pero en general no es lo suficientemente malo como para tratar de no romperlo. ¿Funcionará? Seguiremos observando. Feliz año nuevo El primer resumen del nuevo año se lanzará el 14 de enero.
Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.