Страница 1 из 1

Шпионы, диверсанты и вредители в Кремле, Газпроме... Некомпетентность органов и СМЕРШа..

Добавлено: 28 дек
лохотрон
Мы тут, в большинстве своём лохи и ничего в этой технической статье не поймем. Но нас долбоёбов тут может заинтересовать не техническая сторона а история взаимоотношений автора с нашими государственными структурами, отвечающими за безопасность страны. И оценка их компетентности, данная автором (явно очень продвинутом в своей области). Эти куски выделены крупным шрифтом.

Шпионы, диверсанты и вредители внутри каждого компьютера

Про вредительские закладки в БИОС.
Полностью здесь: Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах

.. Я начал разбираться и понял, что моя система виснет при выполнении команд аппаратной виртуализации. Создавалось такое впечатление, что они или совсем не работают, или работают как-то нестандартно. Зависание происходило только во время работы аппаратуры виртуализации в реальном режиме, если же моя система запускалась из защищенного режима, после загрузки ОС, то все было нормально.
Профессионалы знают, что в первых ревизиях аппаратура виртуализации Intel не поддерживала работу процессора в реальном режиме. Для этого требовался дополнительный слой достаточно большого объема для эмуляции виртуального х86. Поскольку гипердрайвер запускался до загрузки операционной системы, чтобы она могла полностью поверить в новую виртуальную конфигурацию, то небольшой кусок загрузочного кода ОС выполнялся в реальном режиме работы процессора. Система умирала как раз на обработчиках эмуляции реального режима в гипердрайвере. Сначала я подумал, что где-то ошибся, что-то не понял, о чем-то забыл. Проверил все до последнего бита в своем коде, никаких ошибок не нашел и начал грешить уже не на себя, а на коллег из-за бугра.

Первым делом заменил процессоры, но это не помогло. На материнских платах в то время аппаратура виртуализации была только в биосе, где она инициализировалась во время включения сервера, поэтому я начал сравнивать биосы на материнских платах (однотипных платах с сэмплами) — все совпадало до байта и номера самого биоса. Я впал в ступор и, уже не зная, что делать, применил последнее средство — “метод тыка”. Чего я только не делал, уже не думая, а просто комбинируя, и в конце концов тупо скачал биосы с официального сайта Intel и переписал их заново в материнские платы, после чего все заработало…

Моему удивлению не было предела: номер биоса был тем же самым, образы биоса совпадали побайтно, но по какой-то причине серийные материнские платы заработали только тогда, когда я залил в них такой же биос, взятый сайта Intel. Значит, причина все-таки в материнских платах? Но единственное их отличие было в маркировке: на сэмплах было написано Assembled Canada, а на серийных платах — Assembled China. Стало ясно, что платы из Китая содержат дополнительные программные модули, прошитые в биосе, а стандартные программы анализа эти модули не увидели. Они, видимо, тоже работали с аппаратурой виртуализации и, соответственно, имели возможность скрыть истинное содержимое биоса. Стала понятна и причина зависаний моего гипердрайвера на этих китайских платах: две программные системы одновременно работали с одной и той же аппаратурой виртуализации, которая не позволяла разделять свои ресурсы. Мне захотелось разобраться с этим зловредным биосом, причем без всякой задней мысли о “закладках”, “бэкдорах”, “недокументированных возможностях”, был просто академический интерес, и не более того.

Нужно сказать, что параллельно с внедрением аппаратуры виртуализации Intel радикально обновила чипсет. Этот чипсет, получивший номер 5000х, выпускается в нескольких модификациях до сих пор. Южный мост этого чипсета, 631xESB/632xESB I/O Controller Hub, к которому подключены флеш-микросхемы с биосом, практически в неизменном виде выпускается с 2007 года и используется в качестве базового чипа почти для всех серверов в двухсокетном исполнении. Я скачал даташит на южный мост, прочел описание и просто обалдел. Оказывается, к этому новому южному мосту подключаются три микросхемы флеш-памяти: первая представляет собой стандартный биос, вторая выделена под программы процессора сетевого контроллера, а третья предназначена для интегрированного в южный мост блока ВМС.

Блок менеджмента системы (ВМС) — это средство удаленного управления вычислительной установкой и ее мониторинга. Он незаменим для больших серверных комнат, где из-за шума, температуры и сквозняков просто невозможно долго находиться.

То, что блоки ВМС имеют собственный процессор и, соответственно, флеш-память для его программ, конечно, не новость, но до сих пор такие процессор и память выносились на отдельную плату, которая подключалась к материнской плате: хочешь — ставь, не хочешь — не ставь. Теперь Intel внедрила эти компоненты в южный мост, более того, подключила этот блок к системной шине и не стала использовать выделенный сетевой канал (как предусмотрено стандартом IPMI, описывающим функции блока ВМС) для работы сервисной сети, а туннелировала весь сервисный сетевой трафик в основные сетевые адаптеры. Далее я узнал из документации, что программы на флеш-микросхеме блока ВМС зашифрованы, а для их распаковки используется специальный аппаратный криптографический модуль, также интегрированный в южный мост. Такие блоки ВМС мне раньше не попадались.

Чтобы не быть голословным, привожу выдержку из документации на этот южный мост:

•ARC4 processor working at 62.5 MHz speed.
•Interface to both LAN ports of Intel® 631xESB/632xESB I/O Controller Hub allowing direct connection to the net and access to all LAN registers.
•Cryptographic module, supporting AES and RC4 encryption algorithms and SHA1 and MD5 authentication algorithms.
•Secured mechanism for loadable Regulated FW.
Применение иностранных криптографических средств с длиной ключа более 40 бит запрещено на территории России законодательно, а тут — пожалуйста! — в каждом сервере Intel криптомодуль с неизвестными ключами длиной 256 бит. Более того, эти ключи использовались для шифрования программ, зашитых в микросхемы материнской платы на этапе производства.

Выходит, что блоки ВМС в России на серверах Intel, которые имеют в своем составе чипсет 5000х, должны быть отключены. Однако эти блоки, напротив, всегда находятся в рабочем состоянии, даже если сама вычислительная установка отключена (для функционирования ВМС достаточно дежурного напряжения, то есть вставленного в розетку кабеля питания сервера). Все это казалось мне на тот момент второстепенным, поскольку для начала нужно было выяснить, в какой из флеш-микросхем находился программный модуль, работающий с аппаратурой виртуализации и мешающий моему гипердрайверу, и я начал экспериментировать с прошивками.

После ознакомления с документацией я насторожился, а когда обнаружил, что работоспособность гипердрайвера восстанавливается как раз после перепрошивки флеш-микросхемы блока ВМС, даже не удивился. Разбираться дальше без специальных стендов было невозможно, так как криптография полностью перекрывала возможности реверса кода для ВМС. Документации на внутреннюю архитектуру этого интегрированного ВМС я не нашел, в даташите на южный мост Intel описала только интерфейсные регистры для управления этим блоком по стандартным методам доступа, в результате чего получился классический “черный ящик”.

Совокупность фактов настораживала и наводила на параноидальные мысли в стиле шпионских детективов. Эти факты однозначно говорили о следующем:

•В новых серийных серверных платах Intel на базе чипсета 5000 имеются программы, прошитые в флеш-памяти блока ВМС и исполняемые на центральном процессоре, причем эти программы работают с использованием аппаратуры виртуализации центрального процессора.
•Образы флеш-памяти с официального сайта Intel не содержат таких программных модулей, следовательно, мешающие мне программные модули были нелегально прошиты в материнские платы на этапе производства.
•Флеш-память блока ВМС содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации.
Я сообщил руководству “Крафтвей” о проблеме с прошивкой флеш-памяти блока ВМС и сомнительной с точки зрения законодательства ситуации с новыми чипсетами Intel, на что получил вполне ожидаемый ответ в стиле “не мути, мешаешь бизнесу”. Пришлось угомониться, поскольку против работодателей особо не попрешь.

Руки были связаны, но “мои мысли, мои скакуны” не давали мне покоя, было непонятно, зачем эти сложности и как все это сделано. Если у тебя есть возможность разместить собственное ПО в памяти блока ВМС, зачем тебе вся эта морока с центральным процессором? Разумной причиной могло быть только то, что решаемая задача требовала контролировать текущий вычислительный контекст на центральном процессоре. Очевидно, что уследить за обрабатываемой информацией на основной вычислительной системе, используя только периферийный низкоскоростной процессор с частотой 60 МГц, невозможно. Таким образом, похоже, задача этой нелегальной системы состояла в съеме информации, обрабатываемой на основной вычислительной установке, с помощью средств аппаратуры виртуализации. Дистанционно управлять всей нелегальной системой, конечно, удобнее с процессора блока ВМС, поскольку он имеет собственный независимый доступ к сетевым адаптерам на материнской плате и собственные МАС- и IP-адреса. Вопрос “как это сделано?” имел более академический характер, поскольку кто-то умудрился создать гипервизор, умеющий разделять ресурсы аппаратуры виртуализации с другим гипервизором и делающий это корректно для всех режимов, кроме реального режима работы ЦП. Сейчас такими системами уже никого не удивишь, но тогда, пять лет назад, они воспринимались как чудо, кроме того, скорость эмуляции поражала — программно эмулировать хост без значительных потерь в быстродействии было невозможно.

Для пояснения придется немного углубиться в теорию. Архитектура систем виртуализации Intel и AMD не предполагает наличия на платформе сразу нескольких гипервизоров, однако запущенный первым гипервизор может эмулировать для гипервизоров, которые запускаются после, работу на реальном оборудовании виртуализации. В этом случае все гипервизоры, запущенные вслед за первым, работают в эмулируемой среде хоста. Этот принцип я называю “правом первой ночи”. Его можно легко реализовать с помощью специальных обработчиков в корневом хосте, при этом режим задачи существенно не изменится, а хосты вторичных гипервизоров будут выполняться в режиме задачи для корневого хоста. Режим эмуляции организовать не сложно, однако с быстродействием возникают проблемы. Аппаратура виртуализации работает в основном с блоком VMCB (VMCS), программы хоста постоянно обращаются к этому блоку, а на каждое такое обращение требуется 0,4–0,7 мкс. Скрыть такую программную эмуляцию хоста для системы виртуализации Intel практически невозможно, слишком много команд виртуализации придется эмулировать программно через выходы в корневой хост, вместо того чтобы выполнять их на реальном оборудовании.

Расскажу немного о различиях между архитектурами виртуализации. Системы аппаратной виртуализации от Intel и AMD совершенно не похожи друг на друга. Главное архитектурное отличие этих систем состоит в режиме работы хоста. В системе AMD хост работает с отключенной аппаратурой виртуализации, то есть его программы выполняются на реальном процессоре. Виртуализация вторичного хоста в системах от AMD требует виртуализации только команды VMRUN (можно считать, что других команд нет). Работа с управляющим VMCB-блоком в архитектуре AMD происходит через обычные команды обращения к оперативной памяти, что позволяет контролировать с помощью вторичного хоста только выполнение команд VMRUN и подправлять при необходимости VMCB-блок перед реальным входом в режим задачи. Удлинить цикл обработки события в два раза еще можно, и на платформе AMD такая эмуляция жизнеспособна. В системе виртуализации Intel все гораздо сложнее. Для доступа к VMCB-блоку используются специальные команды VMREAD и VMLOAD, которые нужно обязательно виртуализировать. Обычно обработчики хоста десятки, если не сотни раз обращаются к полям VMCB-блока, и каждую такую операцию нужно эмулировать. При этом заметно, что скорость падает на порядок, это очень неэффективно.

Стало ясно, что для эмуляции неизвестные коллеги использовали другой, более эффективный механизм. И подсказки насчет того, какой именно, я нашел в документации. Хост у Intel сам является виртуальной средой, то есть ничем, по сути, в этом плане не отличается от среды выполнения задачи и просто управляется другим VMCB (см. схему).

Изображение

Кроме того, в документации описана концепция “дуального монитора” для виртуализации SMM-режима (режима системного менеджмента), когда фактически активны сразу два хоста и, следовательно, два VMСB-блока, причем хост, виртуализирующий режим системного менеджмента, контролирует основной хост как задачу, но только в точках вызова прерываний системного менеджмента.

Эта совокупность косвенных фактов говорит о том, аппаратура виртуализации Intel, вероятно, имеет механизм контроля множественных вторичных хостов, управляемых корневым хостом, хотя этот механизм нигде не описан. Кроме того, моя система именно так и работала, и другого объяснения практически незаметным действиям корневого гипервизора у меня до сих пор нет. Стало еще интереснее: похоже, кто-то имел доступ к этим недокументированным возможностям и использовал их на практике.

Примерно за полгода до окончания сотрудничества с “Крафтвеем” я занял позицию пассивного наблюдателя, продолжая тем не менее регулярно запускать свою систему на новых партиях серийных материнских плат из Китая и новых сэмплах. На сэмплах все продолжало стабильно работать. Когда я переходил к китайским платам, в системе возникали все новые и новые чудеса. Было похоже, что коллеги из-за рубежа активно улучшали работу своего корневого гипервизора. Последние подозрительные партии плат вели себя практически нормально, то есть первый запуск моего гипердрайвера приводил к перезагрузке системы во время старта ОС, но все последующие запуски гипердрайвера и ОС проходили без сучка и задоринки. В конце концов случилось то, чего я давно ожидал: поступила новая партия серийных материнских плат, при использовании которых мой гипердрайвер вообще не зависал. Я уже начал сомневаться в своих параноидальных подозрениях, однако новый случай укрепил их.

Надо заметить, что фирма Intel активно совершенствует аппаратуру виртуализации. Если первая ревизия аппаратуры, с которой я начал работать, имела номер 7, то описываемая ситуация произошла на 11-й ревизии, то есть приблизительно за год ревизия обновлялась дважды (ревизии почему-то имеют только нечетные номера). Так вот, на ревизии с номером 11 условия выходов в хост по состоянию задачи для аппаратуры виртуализации существенно расширились, в соответствии с чем в VMCB-блоке даже было введено новое управляющее поле. Когда появились сэмпловые процессоры с этой ревизией аппаратуры виртуализации, мне захотелось испытать новые возможности на практике. Я усовершенствовал гипердрайвер за счет новых возможностей 11-й ревизии аппаратуры виртуализации, установил сэмпловый процессор на серийную плату из Китая, в которой все уже работало без замечаний, и начал отладку. Новые возможности аппаратуры никак себя не проявили, и я опять впал в прострацию, греша на сэмпловый процессор и документацию. Через некоторое время материнская плата потребовалась для другой задачи, и я, возобновив эксперименты, для подстраховки переставил процессоры с 11-й ревизией аппаратуры виртуализации на канадский сэмпл. Каково же было мое удивление, когда на этом сэмпле все заработало!

Сначала я подумал, что где-то накосячил с серийной платой, поскольку новые выходы в хост не имели к материнской плате ну совершенно никакого отношения, это чисто процессорная функция. Для проверки я переставил сэмпловый процессор на серийную плату, и все опять перестало работать. Значит, я ничего не накосячил, а проблема крылась в том, что материнская плата каким-то образом влияла на новые возможности аппаратуры виртуализации процессора. С учетом моих подозрений напрашивался единственный вывод — нелегальный корневой хост коллег из-за рубежа, прошитый в флеш-памяти материнской платы, не знал о новой ревизии аппаратуры виртуализации. Когда эта неизвестная ему аппаратура начинала работать, он переставал корректно пропускать выходы из состояния задачи в мой вторичный хост через собственный обработчик событий. Уже зная, как бороться с этой напастью, я залил на серийную плату прошивку для блока ВМС с сайта Intel, включил систему в уверенности, что все сразу заработает, и снова выпадал в осадок, так как зависания остались. Это было что-то новенькое.

Согласно моей теории, нелегальный гипервизор обнаглел и уверился в своей неуязвимости. Видимо, его авторы посчитали, что этап обкатки их детище прошло и маскировать неотлаженное ПО под сбой биоса больше не нужно. После того как была включена функция защиты кода инициализации от перезаписи во флеш-памяти, закладка стала практически неудалимой.

Уверенности в своей правоте у меня не было, нужны были контрольные эксперименты. Пришлось изобретать собственный метод для обнаружения аппаратного гипервизора. Потом, правда, оказалось, что я изобрел велосипед. Метод позволял контролировать время выполнения системных команд, требующих обязательной эмуляции в хосте гипервизора. В качестве таймера я использовал циклический счетчик фреймов в аппаратуре USB-контроллера, а программу написал для реального режима работы, чтобы минимизировать побочные и неконтролируемые прерывания, которые маскировали истинное время выполнения системных команд. Первую проверку я провел для чистой системы на базе сэмпловых материнских плат из Канады.

Изображение

Время выполнения, указанное на фото, — это некоторое условное значение, приблизительно соответствующее такту процессора. Затем я запустил тот же тест на серийной материнской плате и убедился в своих параноидальных предположениях — циклы выполнения команд существенно удлинились.

Изображение

То есть во флеш-памяти блока ВМС серверных плат из Китая, выпускаемых под лейблом Intel, имелся установленный на этапе производства недекларированный программный модуль, работающий как хост гипервизора. Осталось убедить в этом окружающих. Первым делом я вышел на российского представителя Intel. Это было совсем нетрудно, поскольку сотрудники российского офиса часто появлялись в “Крафтвее”.

Я все рассказал и показал, однако не был уверен, что технический специалист все понял. Эти так называемые технические специалисты по уровню своей компетенции мало отличаются от менеджеров. Однако он обещал доложить обо всем руководству. Не знаю, сделал ли он это, но никакой ответной реакции от Intel так и не последовало, все ушло как в песок.

Работа в “Крафтвее” к тому времени завершилась, и я начал новый проект в фирме, связанной с системами информационной безопасности. Руководитель этой фирмы, с которым я поделился своими “открытиями”, принял мои слова всерьез. В связи с этим было решено выйти на руководство Центра защиты информации и спецсвязи ФСБ. Эта структура в составе ФСБ занимается обеспечением информационной безопасности в стране и регулирует деятельность государственных и коммерческих организаций, которые имеют отношение к защите информации. Она также регламентирует меры по защите информации для госструктур и коммерческих фирм, обрабатывающих секретную и конфиденциальную информацию. Фирма, в которой я в то время работал, поддерживала с Центром официальные контакты, чтобы сертифицировать и лицензировать свои коммерческие проекты, поэтому организовать встречу на уровне специалистов было достаточно просто. Предполагалось, что эксперты Центра сообщат о своем мнении руководству, и если после этого руководство сочтет нужным выслушать нас, то следующим этапом будет встреча на более высоком уровне.

Встреча состоялась, я рассказал и показал все, что удалось выяснить, затем продемонстрировал наличие нелегального программного модуля на примерах плат из Канады и Китая. Кстати, тогда я в первый раз услышал и профессиональный термин “закладка”, обозначающий такой модуль. Когда разговор зашел про ВМС, в глазах у коллег из Центра появилось непонимание. Пришлось проводить ликбез. По ходу дела выяснилось, что они даже не подозревали о существовании специального микропроцессора в южном мосте с выходом на сетевой адаптер и о наличии в блоке ВМС криптографического модуля, нарушающего российское законодательство. В заключение мы совершенно неожиданно услышали, что эта модель угроз уже исследована, в их отношении применяется комплекс мер противодействия, и вообще, нам закладки не страшны, поскольку наши системы не имеют выхода в интернет.

Дальнейшие расспросы ни к чему не привели, все упиралось в секретность, типа, мы умные и суперграмотные, а вам ни о чем знать не положено. Однако я сильно сомневался в их технической грамотности, поскольку они просто не поняли большую часть того, что я рассказал и показал. Расстались на том, что они доложат своему начальству, а уж оно примет решение о дальнейших действиях.

Чуть позже я узнал, что это за “секретный метод” обнаружения программ хоста. Причем узнал совершенно случайно, во время переговоров на фирме — лицензиате Центра, уполномоченной проверять биос на закладки. Технические специалисты этой фирмы, проводящие исследования биоса, рассказали, что его программные модули, использующие аппаратуру виртуализации, надо искать по сигнатурам команд виртуализации. Действительно, команды процессора для аппаратуры виртуализации содержат три-четыре байта и в программном коде, но кто сказал, что этот программный код они обнаружат в незашифрованном виде на флеш-микросхеме? Как они отсканируют этот код в оперативной памяти, если эти области памяти защищены аппаратно от просмотра?

В общем, результат первой встречи оставил неприятный осадок, и я в самом мрачном настроении ожидал развития событий. Месяца через полтора нас пригласили уже в сам Центр защиты информации и спецсвязи, чтобы мы продемонстрировали обнаруженную нами закладку. На этот раз послушать нас собрались не рядовые сотрудники, а руководители и ведущие специалисты (по крайней мере, так они представились). Встреча превратилась в лекцию, меня внимательно слушали практически три часа, было видно, что они впервые слышат то, о чем я им рассказываю. Я перечислил новые уязвимости платформы х86, показал закладку и рассказал, как ее детектировать, ответил на множество вопросов. В конце нас поблагодарили, сказали, что тему нужно развивать в рамках специальных НИР, и на этом мы и расстались.

Эйфория улетучилась, когда по неофициальным каналам до нас дошла информация, что нам просто не захотели поверить.
Однако это не охладило моего желания доказать свою правоту. Как мне тогда казалось, решение лежало на поверхности: нужно было самому написать такой программный модуль закладки. Мне бы не удалось поместить закладку во флеш-память ВМС, но в основной биос запихнуть ее я вполне мог. Я решил оснастить гипервизор модулем собственной безопасности для маскировки в памяти и на флеш-микросхеме, а также заблокировать запись во флеш-микросхему, где будет размещен код закладки, после чего удалить ее получится только путем выпаивания биоса и его перепрограммирования на внешнем программаторе.

Оставалось только определиться со “зловредной” функцией, которую следовало выполнять гипервизору. Я вспомнил утверждение одного из специалистов ФСБ о том, что им не страшны закладки, поскольку их системы отключены от глобальной Сети. Но информация из внешнего мира как-то должна попадать в эти защищенные локальные сети, хотя бы через одноразовые оптические диски. Таким образом, я пришел к очевидному выводу и решил анализировать входящий информационный поток в закладке средствами гипердрайвера, чтобы реализовать, так сказать, оружие судного дня, то есть использовать закладку для уничтожения вычислительной системы по внешней команде, передавая ее через входной информационный поток, стеганографически.

Просканировать информационный поток скрытно, без потери быстродействия, по зубам только аппаратуре виртуализации. В какой точке сканировать, тоже понятно: на буферах ввода/вывода дисковых систем и сетевого адаптера. Сканирование буферов ввода/вывода — плевая задача для аппаратуры виртуализации. Сказано — сделано! Такой гипердрайвер размером около 20 Кб был прописан в биос материнской платы и оснащен функцией защиты от обнаружения. Он блокировал попытки его перезаписи при обновлении биоса и выполнял единственную функцию: обнулял флеш-микросхему биоса при поступлении команды на уничтожение. Сама команда для простоты реализации была зашита в текстовый файл DOC-формата в тегах настройки.

Когда все было готово, руководство фирмы опять вышло на ФСБ с предложением посмотреть работу нашей собственной закладки и убедиться в том, что технологии виртуализации представляют реальную угрозу. Но посмотреть на нашу закладку в деле никто не захотел, с самого верха поступила команда (я так и не узнал, чье именно это было распоряжение) с нами больше не общаться. Главные борцы за информационную безопасность не захотели нас слушать.

Тогда, уже практически ни на что не надеясь, фактически для очистки совести, мы попытались донести информацию о проблеме до пользователей систем информационной безопасности. Мы связались с “Газпромом”, чтобы проинформировать специалистов компании о современных угрозах для распределенных систем управления технологическими процессами. Удалось организовать встречу с руководством службы корпоративной защиты и управления комплексными системами безопасности этой корпорации. Специально для них была подготовлена более наглядная версия закладки с упрощенным командным интерфейсом. Закладка активировалась после загрузки на компьютер текстового файла, содержимое которого включало два слова — “Газпром” и “стоп”, — расположенных в произвольном порядке. После этого компьютер умирал, но не сразу, а с задержкой в пять минут. Естественно, можно было сделать задержку и на сутки, но тогда мы бы не уложились во время, отведенное для демонстрации. Сотрудники “Газпрома” посетовали на низкий уровень информационной безопасности и заявили, что это не их дело, поскольку они руководствуются требованиями и правилами, которые устанавливает ФСБ. Круг замкнулся, стало понятно, что эту монолитную систему “информационной безответственности” не пробить.


За три с лишним года, которые прошли с тех пор, я ни разу не слышал, чтобы кто-нибудь говорил об аппаратуре виртуализации как об инструменте проникновения в целевые системы. Парадокс? Не думаю. Специфика темы в том, что мы узнаем только о провальных технологиях. О технологиях, которые не обнаружены, мы не знаем, а их авторы, конечно, молчат.

Нужно учитывать, что надежное размещение закладок в биосе возможно только в заводских условиях. В условиях эксплуатации для этого придется ориентироваться на определенную модель материнской платы, а такие варианты не слишком интересны хакерам. Им нужна массовость, они работают, что называется, “по площадям”. Однако существуют и те, кто атакует прицельно, “по-снайперски”. Технологии размещения закладок в биосе, да еще и с активацией аппаратуры виртуализации, которая позволяет эффективно скрыть их, — это, конечно, удобный инструмент для таких “снайперов”. Один раз их почти поймали, причем практически случайно. Думаю, сейчас этого сделать уже не удастся, да и ловить, как ты, наверное, понял, некому.

Re: Шпионы, диверсанты и вредители в Кремле, Газпроме... Некомпетентность органов и СМЕРШа..

Добавлено: 29 апр
www.zarubezhom.com
Ну тут, Уотсон, сегодня заладилось про диверсии. Вот сообщение:
"США опубликовали «шпионское» фото российского боевого вертолета. В сети была опубликована фотография серийного образца вертолета Ми-28НМ ВС России. Машина была снята во время испытательного полета вокруг вертолетного завода «Росвертол» в Ростове-на-Дону. Фото уже успели оценить зарубежные издания. https://hi-tech.mail.ru/news/mi-28-nm-foto-db/
- Уотсон, каким образом в России кто-то успевает снимать образцы военной техники около вертолётного завода? Холмс давно обращает внимание, что в России секретную военную технику обнаглевшие корреспонденты- жыды снимают совершенно открыто и даже, как видите, успешно продают фото американским изданиям!

Более того - они даже видео снимают, особенно в Сирии! Почему в Сирии? Потому что в России на военный объект проникнуть трудно, а в Сирии - сирийцы их пускают, как "русских друзей", и жыды-российские корреспонденты показывают всё - и как Су-35 изнутри устроен и за какие ручки дёргать, и всё это сразу смотрится по Ютубу в Пентагоне!

Единственно кто несёт убытки и теряет работу из-за чрезмерной активности российских жыдов использующих корреспондентские корочки, это профессиональные американские шпионы. Российские жыды составили им огромную конкуренцию потому что российские жыды много денег не берут, и даже если им ничего денег не дают, российские жыды отдают секретную информацию даром, в расчёте на создание к себе доверия в Западных Спецслужбах.

Известный такой тип - это Аркадий Бабченко он же армянский еврей Артём Геодакян:

Изображение

печально известный по тому как он притворился дохлым по заданию украинских спецслужб.

Изображение

То есть этому армянскому еврею всё равно на кого работать - на американские, британские, украинские или даже румынские спецслужбы лишь бы против России. И при этом он живёт в Москве и его деятельность не интересует ФСБ потому что все жыды - одно дело делают!

Вот такая в России контразведка, Уотсон! Работает против России!

Сталин "ловил мышей", боролся как с внутренними врагами, так и с и западными шпионами и диверсантами! Путину - пофиг! Он их сам приглашает! И его ФСБ такое же! Уотсон!

И в ЦРУ, и в Британской Интелидженс Сервис, и во французской контразведке, и в ФСБ и т.д, кадры - одни жыды! Они делают одно общее дело! Отстаивают и продвигают интересы Еврейского Клона, работают на Израиль! Поэтому борьба с израильскими и американскими шпионами должна была бы быть главной задачей российской контразведки! А как, Уотсон, она может выполнять свои задачи, когда там все жыды?

Поэтому Холмс вынужден константировать, что в России не просто нет своей контразведки, - лучше бы её вообще не было! Потому что ФСБ - это филиал западных спецслужб!
Это легко видеть, Уотсон!

- Что нам ФСБ поведало за хотя бы последние годы о деяниях и планах западных спецслужб? НИ-ЧЕ-ГО! Если бы они "ловили мышей", то они бы знали об этих взрывах в Шриланке заранее! А так, они зря зарплату получают. Они даже "Хор Александрова" не спасли! Моссад взрывает "Домодедово" когда захочет!

Вот уже кого-кого а как раз ФСБ можно было бы упразднить без всякого ущерба - госбюджет бы сэкономили! На западные спецслужбы ваше ФСБ работает и ничего не делают, только сливают Россию! Как, Уотсон, может ФСБ работать на Россию - когда там одни жыды? - Вы очистили ФСБ от евреев? - Уверены, что в ФСБ нет ни одного жыда который мечтает свалить на свою историческую родину? - То-то и оно, Уотсон!




2019-04-26

Итак в прошлый раз Холмс заинтересовался деятельностью российского ФСБ и обнаружил что ни по каким объективным критериям нельзя установить их положительную для России деятельность! Ну смотрите сами - положительная деятельность контразведки для страны определяется количеством раскрытых иностранных заговоров, а также по количеству раскрытых иностранных агентов в стране, а также по количеству переворотов в других странах которые мы хотим чтобы были подчинены России.

И что мы видим?
Какие иностранные заговоры, даже не против России а вообще в мире раскрыли доблестные рыцари плаща и кинжала из ФСБ? Может они раскрыли феномен 11 сентября 2001 года? пол-Интернета уже знает об этом!

А вот например бывший секретный агент Джо Виаллс рассекретил такие крупные заговоры как: применение МИНИ-НЮКОВ в современное время, рассказал о ядерной бомбардировке Кореи в Корейской войне, о том что Конкорд в Париже в 2000 году был саботирован, а также и вообще о войне БОИНГА/ЦРУ против французского Аэробуса, и соответственно и против Аэрофлота!

И Нотрдам это далеко не первый случай замочки французов англоязычными; Джо Виаллс сообщил о применении США искусственных цунами в Юго-Восточной Азии, и много другого. - А что нас, Уотсон, информировали по этим поводам российское ФСБ? - НИ-ЧЕ-ГО! - Молчат как партизаны на допросе!

А может ФСБ нам что- нибудь расказали про использование вакцин как БИОРУЖИЯ? - НИ-ЧЕ-ГО!

Из иностранных врагов каких в России агентов иностранных государств ФСБ обезвредило? Руководители взрывателей России такие как Навальный и Собчак - открыто призывают к разгрому России и подчинению США!

Изображение

Навальный открыто подготовлен в американском Университете по программе американских агентов для других стран:

Изображение

и другие:

Изображение

Также в США подготовлены такие министры финансов как Кудрин и Набиулина.

Изображение

- Может Холмс не помнит, может МГУ подготовило Обаму?
То есть ФСБ не препятствует открытой подрывной деятельности агентов враждебных государств, - деятельности которой сами США в своём УК определяют как SEDITION -СЕДИШЕН - "СЕДИЦИЯ - http://en.wikipedia.org/wiki/Sedition - это поведение направленное на свержение законного правительства и законного порядка. СЕДИЦИЯ - это как тайное возбуждение недовольства к законной власти так и открытые призывы к свержению законной власти или сопротивление ей - до 20 лет с волчьим билетом и поражением в правах!".

http://en.wikipedia.org/wiki/Subversion_%28politics
"СУБВЕРСИЯ - это, целенаправленный и организованный процесс, посредством которого подменяются и извращаются все правильные понятия в обществе и государстве. - до 20 лет с волчьим билетом и поражением в правах!"

- в России даже таких статей УК нет, а в США за это, чем занимаются Навальный с Собчак, - дают 20 лет строгача с поражением в правах! А ФСБ - до лампочки!

Ну а теперь сообщите Холмсу в каких странах ФСБ устроило госпереворот для России, по типу как ЦРУ устраивает госперевороты в других странах для США? - Можт, Майдан на Украине?

То есть вы видите, Уотсон, что ФСБ не делает НИ-ЧЕ-ГО! У ФСБ нет никаких положительных результатов своей деятельности, потому что этой положительной для России деятельности нет.

Но это, Уотсон, ещё было бы хорошо, если бы ФСБ просто били бы баклуши! - Но секретные агенты не сидят сложа руки, они работают на того кто им больше платит! А жыды всегда работают на ИЗраиль, а США больше платит! А ФСБ - место тёплое, льготное; КГБ которое типа принято ругать, - по кадрам была чисто еврейская контора! И ФСБ такое же! - И куда смотрит президент? - Который сам был Директором ФСБ!

И что у нас, Уотсон, объективно получается? - Как говорят евреи: "Азохан вей"! - У нас получается! То есть просто вот закрыть ФСБ и распустить этот огромный аппарат предателей, это уже была бы огромная экономия для бюджета! Честно признаться народу - что, ну не можем мы набрать контразведку в которой не было бы жыдов-предателей! Ну невозможно это! Так же как в Думу!
Ну по крайней мере народ бы знал, что Россия как бы дерётся без одной руки. А так ведь, Россия думает что у них есть контрразведка, - а на самом деле это банда жыдов-сливателей России которая действует против России! Не хило так?

Вот чем занимается ФСБ - тем чем и остальные должностные лица. Это буквально сегодня! "Начальник одного из подразделений ФСБ задержан по подозрению в особо крупных взятках, сообщает в четверг Центр общественных связей (ЦОС) ФСБ". https://news.mail.ru/incident/37100501/?frommail=1 - А Путину - это как будто так и надо! Быший директор ФСБ!

И вот вчера только в новостях: "Бывший директор Службы внешней разведки (СВР) России Вячеслав Трубников заявил, что главная угроза человечеству связана с экологией". https://news.mail.ru/society/37091964/?frommail=1 - - - -

Уотсон, вы уже знаете что человечество неоднородно! В нём есть избранные пиплы - ЕВРЕИ, и НЕизбранные пиплы - гои - НЕжидь! И главную угрозу тому человечеству, которое НЕжидь, составляют "избранные пиплы", которые евреи!

Евреи давно бы уничтожили НЕжидь, если бы сами были готовы работать физическим трудом! Но избранный пипл не готов заниматься физическим трудом. Поэтому НЕжидь пока живёт, пока роботы не заменят гоев. -

- Это вам, Уотсон, пример того насколько дебилы занимают высокие посты в России, или Трубников обычный еврейский змей.

А между тем в России, 9 апреля 2019, в которой по версии Путина нет внутренних врагов и иностранных шпионов и диверсантов, "Под Ростовом-на-Дону подорван товарный состав из Луганска" https://regnum.ru/news/accidents/260859 ... n=exchange и 18 апреля 2019, "Взрывное устройство найдено в товарном поезде в Воронежской области" https://regnum.ru/news/accidents/2614534.html

- А ФСБ взятки берёт! От кого? - От диверсантов?

https://uznai-pravdu.com/zarubezhom.com/

Re: Шпионы, диверсанты и вредители в Кремле, Газпроме... Некомпетентность органов и СМЕРШа..

Добавлено: 27 июл
www.zarubezhom.com
"Свобода и демократия" в Америке достигли своего апогея! "Генеральный прокурор США заявил что, - то что в компьютерах есть "Задняя дверь" - для секретных служб - это ОКЕЙ"! https://techcrunch.com/2019/07/23/willi ... backdoors/

Тут интересный факт произошёл: Из российского ФСБ украли 7.5 ТЕРАбайт секретной иноформации!"
"Russia's Spy Agency Hit In Massive Hack; 7.5 TB Of Data Stolen In 'Largest Data Breach In History'. Russia's Federal Security Service (FSB, formerly the KGB) was hit by a massive hack - after 7.5 terabytes of data was extracted from a major contractor.The breach exposed several secret FSB projects, including efforts to de-anonymize the Tor browser, scrape social media, and help Russia to sever its internet from the rest of the world, according to Forbes. https://www.zerohedge.com/news/2019-07- ... ch-history
- ФСБ постигнул МАССИВНЫЙ ХАК! Уотсон! Тут между прочим не написано в КАКУЮ страну ушло 7.5 ТЕРАбайт информации! Скорее всего это даже не США, - а Израиль! Потому что большинство офицеров ФСБ - это криптоевреи. И основная версия, Уотсон, должна быть что это был не "ХАК", а просто что жыды ФСБ продали инфу своим израильским братьям!

И ещё: "
Национальное Агенство Безопасности США предоставляет Израилю все персональные данные на всех американцев" https://www.youtube.com/watch?v=ARc0OBQ ... e=youtu.be
- Простейший случай! Продажа авиабилетов на рейсы из США в Израиль! На всех тревеллеров которые летят в Израиль США передаёт Израилю личные данные! Это понятно, Уотсон, - интересно только одно, - это сотрудничество осуществляется по договору или по чисто личной дружбе евреев агенств безопасности США и Израиля, потому что и там и там работают лица еврейской генетики.

"Как ЦРУ вербует агентов в Иране и перебрасывает им эквипмент" https://sputniknews.com/middleeast/2019 ... ran-video/
- Уотсон! Да как в СССР!

"В Иране разоблачена сеть американских и израильских шпионов, некоторые приговорены к смертной казни" https://www.middleeastmonitor.com/20190 ... -to-death/ -

А в России их конечно нет! - Холмс предупреждает россиян! Что в России действуют обширные, как тайные так и абсолютно открытые, работающие под фальшфлагами, якобы, борьбы с коррупцией "за свободу и демократию" лозунгами, шпионско-диверсионные сети! И ФСБ - хоть-бы хны!

Финансируемый Госдепом еврей Навальный - открыто проводит митинги в центре Москвы с призывами к свержению законного строя! Вы знаете сколько в самих США Навальный давно бы получил? По нескольким статьям!

УК США
http://en.wikipedia.org/wiki/Sedition
SEDITION - СЕДИШЕН - "СЕДИЦИЯ - "это поведение направленное на свержение законного правительства и законного порядка. СЕДИЦИЯ - это как тайное возбуждение недовольства к законной власти так и открытые призывы к свержению законной власти или сопротивление ей - до 20 лет с волчьим билетом и поражением в правах!".

http://en.wikipedia.org/wiki/Subversion_%28politics
"СУБВЕРСИЯ - это, целенаправленный и организованный процесс, посредством которого подменяются и извращаются все правильные понятия в обществе и государстве. - до 20 лет с волчьим билетом и поражением в правах!"- Наилучший, Уотсон, пример СУБВЕРСИИ - это тот процесс которому были подвержены СССР и социализм после смерти Сталина.

БЕЛЛИДЖЕРЕНСИ
http://en.wikipedia.org/wiki/Belligerency - A belligerent (lat. bellum gerere, "to wage war") is an individual, group, country, or other entity that acts in a hostile manner, - "БЕЛЛИДЖЕРЕНТ - Индивидуал или группа, организация, которые действуют во враждебной манере, особенно по отношению к своей собственной стране, действуют так, как это называется "ЭНЕМИ КОМБАТАНТ" - "ENEMY COMBATANT" - ВООРУЖЁННЫЙ ВРАГ! Наказание -до 20 лет тюрьмы и штраф или то и другое вместе".

Это вот как раз пример - Навальный и Собчак, которые ведут войну против своей родины, потому что у них есть другая "историческая родина"!

Изображение -

Изображение

Изображение

- Срочно вводите эти американские статьи в УК! - Иначе - пропадёте - будет как на Украине! США и жыды всегда дожимают! - НЕ защитит вас ФСБ!
Холмс хорошо помнит, сам был у памятника Дзержинскому, когда его валили! Эти хвалёные КГБисты-ФСБисты забаррикадировались на Лубянке и только занавесочки тихонько приоткрывали чтоб позырить что там внизу тварится!

А ФСБ сейчас хоть одну шпионскую сеть вскрыли? ФСБ работает даже не на ЦРУ, а на Моссад. Потому что в ФСБ работают лица еврейской генетики!

И в Израиле ещё с 1951 года есть специальная секретная служба работающая на всё пространство бывшего СССР - называется "НАТИВ"! Вот видеоблоггер Яков Кедми - это бывший руководитель НАТИВА! И этот НАТИВ никто не отменял!

Изображение

И бывших работников секретных служб - НЕ БЫВАЕТ! Кедми занимается вбросами дезы!

И учтите! Кроме агентов на оплате, в России и Украине - везде - есть евреи, которые не работают на израильские секретные службы за деньги, но работают просто на голом энтузиазме! Эти бесплатные и НЕформальные агенты называются "САЙАНИМ", в русском пронаунсе - САЯНЫ! Возьмите это слово в свой словарь!

Изображение

Они бывают постояннно работающие и работающий - "только когда надо"!

Ну например нужно организовать где-то взрыв в России. Агенты Моссад приходят прямо в руководство, где им надо взорвать, и говорят:"Не хотитите ли помочь своей исторической родине?" - Никто не может отказаться, потому что понимают последствия! - Запомните! ФСБ - это филиал Моссад!
Пример!

Несколько лет назад Моссад захватил и разгромил охраняемый Архив ГРУ в Тамбове! Представьте! В глубинку России проникает вооружённая группа израильских коммандос - "САЙАРЕТ МАТКАЛЬ"!

Изображение

Захватывают и разграмливают Архив ГРУ! Жертвы были среди охранников! Представляете, Уотсон, какой компромат на Израиль там хранился, что бы такое учудить! Так вот они не только разгромили архив ГРУ, это ещё как-то можно понять; но эта вооружённая до зубов группа коммандос, да ещё с какой-то частью архива, все счастливо улетели домой в Израиль!

- И объясните пожалуйста Холмсу, как это вооружённым коммандос можно было улететь обратно домой из Тамбова в Израиль без помощи на самом верху, помощи самого ФСБ? -

Изображение

- Холмс вам скажет больше, - многие должностные лица в России являются САЙАНИМ, потому что они тайные евреи по происхождению! Все они добропорядочные граждане России и даже патриоты, до поры до времени, пока к ним не подойдут люди и спросят: "А не хотите ли помочь своей исторической родине"?

Иран у себя постоянно вскрывает шпионские сети, а в России типа всё ОК? - И Холмс в этом месяце для примера рассказывал о таком сайаним -"Викторе Найшуллере" - типа русском олигархе, который моет окна в Минобороне России и ФСБ!

А вот из прошлых собщений - показывает что не только ФСБ - но и МВД - такое же!
"https://news.mail.ru/incident/32347759/ В Подмосковье задержали фактического главу секты «Бога Кузи», укравшего 215 млн руб. 25 янв. 2018. Сотрудники МВД и ФСБ России задержали фигуранта уголовного дела о хищении свыше 215 миллионов рублей по делу секты «Бога Кузи», сообщается на сайте МВД РФ. в Подмосковье задержали фактического руководителя деструктивной секты «Бога Кузи» Юрия Цукермана, который был ее основным бенефициаром. В 2016 году Цукерман изготовил поддельные документы, на основании которых суд взыскал в его пользу деньги, хранившиеся у следствия по уголовному делу Андрея Попова, известного как Бог Кузя. Всего со счетов МВД исчезло 215 миллионов арестованных рублей. «Задержан 59-летний уроженец города Омска, который находился в розыске по уголовному делу, возбужденному по факту хищения свыше 215 миллионов рублей», — сообщила официальный представитель МВД России Ирина Волк. https://news.mail.ru/incident/32347759/
- Холмс когда первый раз услышал об этом "Боге Кузя" и увидел его по ТВ, то удивился - ГДЕ ЕВРЕЙ? Гойская рожа Кузи никак не могла раскрутить эту афёру! - Как видите Холмс не ошибся! - Вышли таки на ЦУКЕРМАНА!

И обратите внимание, что Цукерман забрал таки 215 миллионов из МВД. И что вы думаете, что это он один такой коварный Цукерман, взял и забрал деньги из МВД? И в МВД ему, типа, без звука отдали 215 миллиона по фальшивым документам и в МВД не разбираются в документах фальшивые они или нет? Это вы детям расказывайте!

Вы лучше обратите внимание на фамилию официального представителя МВД! - ВОЛК! Это Еврейская фамилия. Это руссификация еврейской фамилии ВОВК! https://toldot.ru/life/lnames/lnames_19764.html

- На этом примере Холмс вам демонстрирует что такое еврейский КЛОН! - Евреи воруют огромные деньжищи; - евреи и ловят тех кто украл огромные деньжищи; - евреи и сообщают в СМИ про это; - евреи - и есть сами те СМИ которые это печатают! Еврейский Клон - это всё вокруг! Вся гнойная деятельность вокруг - это еврейская деятельность! Евреи - это - активисты! ГОИ - это пассивная среда!

------