Атака, организованная на членов «Хезболлы» при помощи пейджеров, является совершенно новым методом ведения войны, и раньше такие технологии не применялись, отмечают эксперты. По их словам, в будущем такие методы будут развиваться.
Злоумышленники могли получить доступ к пейджерам на одном из этапов между производителем и пользователем, отметил Хосеп Йорнет — профессор электротехники и вычислительной техники и заместитель директора Института беспроводного интернета вещей Северо-Восточного университета.
«Обычно аппаратура такого типа имеет защиту от сбоев, то есть, если что-то не работает, устройство отключается. В данном случае предохранитель не сработал, что означает, что он был отключен. Кто отключил его? Откуда они взяли [эти пейджеры]? Кто их изготовил? У кого был к ним доступ? Это может быть третья сторона, которая перехватывала пейджеры и вносила изменения в прошивку. Где-то между производителем и пользователем кто-то имел доступ к этим пейджерам. И они не просто изменили программное обеспечение, а заставили его реагировать на определенное сообщение. Они также добавили крошечную взрывчатку рядом с батареей, так что реакция была не просто взрывом батареи, а взрывом самих пейджеров». По словам эксперта, раньше такие методы ведения войны не применялись, и эти технологии будут развиваться.
Доступ к устройствам могли получить хакеры, предположил эксперт по безопасности Дениз Унай. По его словам, они могли установить вредоносное обновление, в результате чего пейджеры перегрелись и в итоге взорвались. Такой тип атаки может объяснить одновременную детонацию пейджеров. Также к взрывам могла привести неисправность или подделка передатчика: связь между устройствами осуществляется с помощью передатчиков, и любое нарушение — будь то техническая неисправность или хакерская атака — может ослабить сигнал. Такой сбой сигнала заставит пейджеры потреблять больше энергии, что может привести к перегреву батарей и взрыву. Эксперт также отметил, почему перегрев мог остаться незамеченным, предположив, что члены «Хезболлы», использовавшие пейджеры, скорее всего, носили плотную одежду военного образца, которая могла скрыть любое повышение температуры.
В пейджеры могли быть встроены очень маленькие взрывные устройства. Бывший сапер британской армии на условиях анонимности пояснил, что взрывное устройство состоит из пяти основных компонентов: контейнер, батарейка, пусковое устройство, детонатор и взрывчатое вещество. «Три из них уже есть в пейджере. Злоумышленники добавили только детонатор и взрывчатое вещество».
Тип атаки свидетельствует о причастности к ней государственного субъекта. Шон Мурхаус, бывший офицер британской армии и эксперт по обезвреживанию взрывных устройств, отметил, что израильская служба внешней разведки «Моссад» — самый очевидный подозреваемый, у которого есть ресурсы для осуществления такой атаки. Джензен Джонс, эксперт по военным вооружениям, директор австралийской компании Armament Research Services, согласился, что масштаб и изощренность атаки «почти наверняка указывают на государственного актора».
Подготовка такой атаки должна была потребовать нескольких месяцев. По словам Олега Бродта, директора по исследованиям, разработкам и инновациям киберлаборатории Университета Бен-Гуриона, этот тип операций требует сотрудничества со стороны организаций, участвующих в производственном процессе. Они могут гарантировать, что вредоносные компоненты будут встроены или заменены так, чтобы их не обнаружил контроль качества. Эксперт отметил, что операция могла включать в себя встраивание в пейджеры компонентов, которые могли преобразовывать сигналы в зажигание и детонацию. «Многие атаки происходят путем нарушения цепочки поставок. Электронное устройство, например, пейджер, состоит из множества компонентов, и каждый из них может быть заражен вредоносным ПО. Эта вредоносная программа может повысить температуру устройства, вызвать неисправность, воспламенить его или даже спровоцировать взрыв». Один из возможных методов — функция, известная в кибермире как «выключатель» — эта вредоносная программа способна взорвать устройство в определенное время или в ответ на определенное сообщение, отправленное на пейджер. Николас Риз, адъюнкт-преподаватель Центра глобальных проблем при Школе профессиональных исследований Нью-Йоркского университета, также отметил, что изощренность атаки позволяет предположить, что тот, кто за ней стоит, долгое время собирал разведывательную информацию. По его словам, атака такого масштаба требует налаживания связей, необходимых для получения физического доступа к пейджерам перед их продажей, разработки технологии, которая будет встроена в устройства, и поиска источников, которые могли бы подтвердить, что у целей были пейджеры.
У смартфонов более высокий риск перехвата связи по сравнению с пейджерами, добавил Николас Риз. По словам эксперта, этот тип атаки заставит «Хезболлу» изменить свои коммуникационные стратегии, а выжившие после взрывов, скорее всего, «выбросят не только пейджеры, но и телефоны и любые другие электронные устройства».
Свежие комментарии